Krebs on Security

tirsdag aften, KrebsOnSecurity.com var målet for et ekstremt stort og usædvanligt distribueret denial-of-service (DDoS) angreb designet til at banke stedet offline. Angrebet lykkedes ikke takket være det hårde arbejde fra ingeniørerne hos Akamai, det firma, der beskytter min side mod sådanne digitale belejringer. Men ifølge Akamai var det næsten dobbelt så stort som det største angreb, de tidligere havde set, og var blandt de største angreb, Internettet nogensinde har været vidne til.
Iotstuf

angrebet begyndte omkring 8 p.m. Et den Sept. 20, og de første rapporter satte det på cirka 665 Gigabits trafik pr. Yderligere analyse af angrebstrafikken antyder, at angrebet var tættere på 620 Gbps i størrelse, men under alle omstændigheder er dette mange størrelsesordener mere trafik, end det typisk er nødvendigt for at banke de fleste steder offline.Martin Mckeay, Akamai ‘ s senior security advocate, sagde, at det største angreb, som virksomheden tidligere havde set i tidligere i år på 363 Gbps. Men han sagde, at der var en stor forskel mellem gårsdagens DDoS og den tidligere rekordindehaver: 363 Gpbs-angrebet menes at være genereret af et botnet af kompromitterede systemer ved hjælp af velkendte teknikker, der gør det muligt for dem at “forstærke” et relativt lille angreb til en meget større.

i modsætning hertil ser det enorme angreb i denne uge på min side ud til at være blevet lanceret næsten udelukkende af et meget stort botnet af hackede enheder.

de største DDoS-angreb på rekord har tendens til at være resultatet af en afprøvet metode kendt som et DNS-refleksionsangreb. I sådanne overfald er gerningsmændene i stand til at udnytte ikke-administrerede DNS-servere på nettet for at skabe enorme trafikoversvømmelser.

ideelt set leverer DNS-servere kun tjenester til maskiner inden for et betroet domæne. Men DNS-refleksionsangreb er afhængige af forbruger-og forretningsroutere og andre enheder udstyret med DNS-servere, der er (mis)konfigureret til at acceptere forespørgsler fra hvor som helst på nettet. Angribere kan sende falske DNS-forespørgsler til disse såkaldte “åbne rekursive” DNS-servere og smede anmodningen, så den ser ud til at komme fra målets netværk. På den måde, når DNS-serverne reagerer, svarer de på den falske (mål) adresse.

de onde kan også forstærke et reflekterende angreb ved at lave DNS-forespørgsler, så svarene er meget større end anmodningerne. De gør dette ved at drage fordel af en udvidelse til DNS-protokollen, der muliggør store DNS-meddelelser. For eksempel kan en angriber komponere en DNS-anmodning på mindre end 100 bytes, hvilket giver et svar, der er 60-70 gange så stort. Denne” forstærkning ” – effekt er især udtalt, hvis gerningsmændene forespørger snesevis af DNS-servere med disse falske anmodninger samtidigt.

men ifølge Akamai var ingen af de angrebsmetoder, der blev anvendt i tirsdag aftenens angreb på KrebsOnSecurity, afhængig af forstærkning eller refleksion. Hellere, mange var affaldsangrebsmetoder, der kræver en legitim forbindelse mellem den angribende vært og målet, inklusive SYN, få og POST oversvømmelser.

det vil sige med undtagelse af en angrebsmetode: Foreløbig analyse af angrebstrafikken antyder, at måske den største del af angrebet kom i form af trafik designet til at se ud som om det var generisk routing encapsulation (GRE) datapakker, en kommunikationsprotokol, der bruges til at etablere en direkte, punkt-til-punkt-forbindelse mellem netværksnoder. GRE lader to jævnaldrende dele data, som de ikke ville kunne dele over det offentlige netværk selv.”at se, at meget angreb kommer fra GRE, er virkelig usædvanligt,” sagde Akamai ‘ s mckeay. “Vi er først begyndt at se det for nylig, men at se det på dette volumen er meget nyt.”Fortsæt med at læse Kristian

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.