DoS Döngüsü: Çeşitli ağ hizmetleri, protokolün sonsuz döngüsünden olumsuz etkileniyor

bencede

New member
Saldırganlar, popüler kimlik sahtekarlığı saldırılarının yeni bir türünü kullanarak, savunmasız ağ hizmetlerini sonsuz bir iletişim döngüsüne gönderebilir ve bu da dağıtılmış hizmet reddi (dDoS) saldırısına neden olabilir. CISPA araştırma merkezinden bilim adamlarının keşfettiği şey budur. İnternette 300.000 kadar sunucunun savunmasız olduğu tahmin edilmektedir; Bununla birlikte, savunmasız hizmetlerin çoğu İnternet'in çok eski günlerine kadar uzanıyor.

Duyuru



“Loop DoS”un temel prensibi basittir: Bir saldırgan, UDP'nin bağlantısız doğasından yararlanır ve bir sonraki kurban olan savunmasız bir A sunucusuna, sahte gönderen adresi B ile özel olarak hazırlanmış bir mesaj gönderir. Cevabını B'ye yöneltiyor, o da cevap veriyor. Saldırgan sonsuz bir yanıt zincirine neden olan bir protokol mesajıyla karşılaşırsa, her iki sunucu da birbirleriyle sonsuz bir süre boyunca iletişim kurarak kaynakları bağlar.




İki sunucu birbiriyle iletişim kuruyor, bir saldırgan izliyor



Konuşma: döngüsel bir DoS saldırısı sırasında iki sunucu; Tipik bir kostüm, güneş gözlüğü ve şapka giyen saldırgan onlara sahte bir UDP mesajı iletti.


(Resim: C. Rossow, E. Pan / CISPA)



Bu davranışı tam teşekküllü bir DDoS saldırısına dönüştürmek için suçlunun, A Sunucusundan sahte mesajlar alabileceği ek hatalı sunuculara ihtiyacı vardır. Bu şekilde, ilgili herkesin ağ kaynakları üzerinde aşırı talepte bulunabilir ve yeterli çabayla, onları istismar edebilir. Örneğin takviye saldırılarından farklı olarak kurbanlara tekrar tekrar yeni mesajlar göndermek gerekli değildir.

Geçmişten gelen bir patlama: eski savunmasız protokoller


Helmholtz Center CISPA'daki araştırmacılar, sonsuz döngülerin oluşturulabileceği çeşitli UDP tabanlı protokoller buldular: şu anda yaygın olarak kullanılan protokollere ek olarak, genellikle başlatmak için kullanılan DNS, NTP (Ağ Zaman Protokolü) ve TFTP (Önemsiz Dosya Aktarım Protokolü). ağda kullanılan sunucular, bunlar aynı zamanda Daytime, QOTD (Günün Alıntısı) ve DoS şüphelileri Charge ve Echo gibi uzun süredir kayıp olan klasiklerdir. Bu protokollerin çoğu, yüksek kötüye kullanım potansiyelleri nedeniyle artık nadiren kullanılıyor, ancak DoS döngü keşfedicileri hala birkaç yüz bin dDoS drone'un potansiyelini görüyor.

Ancak tüm DNS, NTP ve TFTP sunucuları güvenlik açığından etkilenmez, yalnızca bazı uygulamalar bu saldırıya açıktır. Bu, araştırmacıların nispeten bilinmeyen DNS proxy'sini “dproxy-nexgen” ve ntpd'nin 4.2.5'ten önceki eski sürümleri olarak adlandırdıkları şeydir. Ancak ikincisi oldukça yaygındır: Nesnelerin İnterneti arama motoru Shodan, 4.2.0 ile 4.2.4 arası sürümde ntpd'li 60.000'den fazla IP adresi bulur. CISPA araştırmacıları tarafından ortaya konan tehdit senaryosunun gerçekçi olup olmayacağı henüz bilinmiyor.

Bilim adamları, Github sayfalarında ağ yöneticilerinin ve yazılım üreticilerinin hızlı güvenlik açığı testi için kullanabileceği bir Python betiği sağlıyor. Ayrıca ağ yöneticilerinin savunmasız protokolleri filtrelemesini ve şüpheli iletişimleri önlemesini de tavsiye ediyorlar.

DDoS saldırıları İnternet hizmetlerine yönelik en büyük tehditlerden birini temsil etmektedir. Şu anda Fransız hükümetinin çeşitli teklifleri “Anonim Sudan” suç grubunun saldırısı altında. Ancak bunların aktivist kolektif Anonymous veya Sudan'la pek ilgisi yok, Rusya'nın çıkarlarına uygun hareket ediyorlar.


(cku)



Haberin Sonu
 
Üst