セキュリティ上のKrebs

火曜日の夜に、KrebsOnSecurity.com サイトをオフラインでノックするように設計された非常に大規模で珍しい分散サービス拒否(DDoS)攻撃の標的でした。 このようなデジタル包囲から私のサイトを保護するAkamaiのエンジニアの努力のおかげで、攻撃は成功しませんでした。 しかし、Akamaiによると、これは以前に見た最大の攻撃のほぼ2倍の大きさであり、インターネットがこれまでに目撃した最大の攻撃の1つでした。
iotstuf

攻撃は8p.m.ETの周りに始まりました。 20、および初期の報告では、毎秒約665ギガビットのトラフィックになりました。 攻撃トラフィックに関する追加の分析は、攻撃のサイズが620Gbpsに近いことを示唆していますが、いずれにしても、これは通常、ほとんどのサイトをオフラAkamaiの上級セキュリティ擁護者であるMartin McKeay氏は、今年の初めに363Gbpsでこれまでに記録された最大の攻撃と述べた。 しかし、彼は昨夜のDDoSと以前の記録保持者の間に大きな違いがあったと述べました:363Gpbs攻撃は、彼らがはるかに大きなものに比較的小さな攻撃を”増幅”対照的に、私のサイトで今週の巨大な攻撃は、ハッキングされたデバイスの非常に大規模なボットネットによってほぼ独占的に開始されたようです。

レコードに対する最大のDDoS攻撃は、DNSリフレクション攻撃として知られている実証済みの方法の結果である傾向があります。 このような攻撃では、加害者は、巨大なトラフィックの洪水を作成するために、Web上の管理されていないDNSサーバーを活用することができます。

理想的には、DNSサーバーは信頼されたドメイン内のマシンにのみサービスを提供します。 しかし、DNSリフレクション攻撃は、web上の任意の場所からクエリを受け入れるように(mis)構成されているDNSサーバーを搭載したコンシューマおよびビジネ 攻撃者は、これらのいわゆる「オープン再帰的」DNSサーバーになりすましたDNSクエリを送信し、ターゲットのネットワークから来たように見えるように要求を偽造 そうすれば、DNSサーバーが応答すると、偽装された(ターゲット)アドレスに応答します。

悪者はまた、応答が要求よりもはるかに大きくなるようにDNSクエリを作成することによって反射攻撃を増幅することができます。 これは、大規模なDNSメッセージを可能にするDNSプロトコルの拡張機能を利用することによって行われます。 たとえば、攻撃者は100バイト未満のDNS要求を作成し、60-70倍の大きさの応答を求める可能性があります。 この”増幅”効果は、加害者がこれらのなりすまし要求を同時に数十のDNSサーバーに照会する場合に特に顕著です。しかし、Akamaiによると、火曜日の夜のKrebsOnSecurityに対する攻撃で使用された攻撃方法は、増幅または反射に依存していませんでした。 むしろ、SYN、GET、POSTフラッドなど、攻撃ホストとターゲットとの間の正当な接続を必要とするガベージWeb攻撃方法の多くは、ガベージWeb攻撃方法でした。

つまり、1つの攻撃方法を除いて、です。

: 攻撃トラフィックの予備的な分析は、おそらく攻撃の最大の塊が、ネットワークノード間の直接のポイントツーポイント接続を確立するために使用される通信プロトコルであるgeneric routing encapsulation(GRE)データパケットのように見えるように設計されたトラフィックの形で来たことを示唆しています。 GREは、2人のピアがパブリックネットワーク自体では共有できないデータを共有することを可能にします。

「GREからの攻撃が非常に多いのは本当に珍しいことです」とAkamaiのMcKeay氏は述べています。 “私たちは最近それを見始めましたが、このボリュームでそれを見ることは非常に新しいです。”続きを読む→

コメントを残す

メールアドレスが公開されることはありません。