Krebs På Sikkerhet

tirsdag kveld, KrebsOnSecurity.com Var målet for et ekstremt stort og uvanlig distribuert tjenestenektangrep (DDoS) designet for å slå nettstedet offline. Angrepet lyktes ikke takket være det harde arbeidet til ingeniører Ved Akamai, selskapet som beskytter nettstedet mitt fra slike digitale beleiringer. Men Ifølge Akamai var det nesten dobbelt så stort som det største angrepet de hadde sett tidligere, og var blant De største angrepene Internett noensinne har sett.
iotstuf

angrepet begynte rundt 8 pm ET På September. 20, og innledende rapporter setter den på omtrent 665 Gigabit trafikk per sekund. Ytterligere analyse av angrepstrafikken antyder at angrepet var nærmere 620 Gbps i størrelse, men i alle fall er dette mange størrelsesordener mer trafikk enn det som vanligvis trengs for å slå de fleste nettsteder offline.Martin McKeay, Akamai senior sikkerhetsadvokat, sa det største angrepet selskapet hadde sett tidligere klokket i tidligere i år på 363 Gbps. Men han sa at det var en stor forskjell mellom Gårsdagens DDoS og den forrige rekordholderen: 363 Gpbs-angrepet antas å ha blitt generert av et botnet av kompromitterte systemer ved hjelp av kjente teknikker som tillater dem å “forsterke” et relativt lite angrep til en mye større.i motsetning til dette ser det store angrepet denne uken på nettstedet mitt ut til å ha blitt lansert nesten utelukkende av et veldig stort botnet av hackede enheter.De største DDoS-angrepene på rekord pleier å være et resultat av en prøvd og sann metode kjent som ET DNS-refleksjonsangrep. I slike angrep er gjerningsmennene i stand til å utnytte ustyrte DNS-servere på Nettet for å skape store trafikkflom.

IDEELT SETT TILBYR DNS-servere bare tjenester til maskiner innenfor et klarert domene. MEN DNS-refleksjonsangrep er avhengige av forbruker-og forretningsrutere og andre enheter utstyrt med DNS-servere som er (mis)konfigurert til å godta spørringer fra hvor som helst på Nettet. Angripere kan sende falske DNS-spørringer til disse såkalte “åpne rekursive” DNS-serverne, smi forespørselen slik at den ser ut til å komme fra målets nettverk. På den måten, når DNS-serverne svarer, svarer de på den falske (mål) adressen.de slemme gutta kan også forsterke et reflekterende angrep ved å lage DNS-spørringer slik at svarene er mye større enn forespørslene. De gjør dette ved å dra nytte av en utvidelse TIL DNS-protokollen som muliggjør store DNS-meldinger. For eksempel kan en angriper skrive EN DNS-forespørsel på mindre enn 100 byte, noe som gir et svar som er 60-70 ganger så stort. Denne” forsterkning ” – effekten er spesielt uttalt hvis gjerningsmennene spør dusinvis AV DNS-servere med disse falske forespørslene samtidig.Men Ifølge Akamai var ingen av angrepsmetodene som ble brukt i tirsdagens angrep på KrebsOnSecurity avhengig av forsterkning eller refleksjon. Snarere var mange søppelweb-angrepsmetoder som krever en legitim forbindelse mellom den angripende verten og målet, inkludert SYN, GET og POST flom.

Det vil si, med unntak av en angrepsmetode: Foreløpig analyse av angrepstrafikken antyder at kanskje den største delen av angrepet kom i form av trafikk designet for å se UT som om det var generiske routing encapsulation (GRE) datapakker, en kommunikasjonsprotokoll som brukes til å etablere en direkte punkt-til-punkt-forbindelse mellom nettverksnoder. GRE lar to jevnaldrende dele data de ikke ville kunne dele over det offentlige nettverket selv.”Å Se at mye angrep kommer FRA GRE er veldig uvanlig, “Sa Akamai’ S McKeay. “Vi har bare begynt å se det nylig, men å se det på dette volumet er veldig nytt.”Fortsett å lese →

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.