Krebs på säkerhet

på tisdag kväll ,KrebsOnSecurity.com var målet för en extremt stor och ovanlig distribuerad denial-of-service (DDoS) attack utformad för att slå webbplatsen offline. Attacken lyckades inte tack vare det hårda arbetet hos ingenjörerna på Akamai, företaget som skyddar min webbplats från sådana digitala belägringar. Men enligt Akamai var det nästan dubbelt så stort som den största attacken de hade sett tidigare och var bland de största överfall som Internet någonsin har bevittnat.
iotstuf

attacken började runt 8 pm ET på September. 20, och initiala rapporter sätter den på cirka 665 Gigabit trafik per sekund. Ytterligare analys av attacktrafiken tyder på att överfallet var närmare 620 Gbps i storlek, men i alla fall är det många storleksordningar mer trafik än vad som vanligtvis behövs för att slå de flesta webbplatser offline.Martin McKeay, Akamais ledande säkerhetsförespråkare, sa att den största attacken som företaget tidigare sett hade klockats in tidigare i år på 363 Gbps. Men han sa att det var en stor skillnad mellan gårdagens DDoS och den tidigare rekordhållaren: 363 Gpbs-attacken tros ha genererats av ett botnet av komprometterade system med hjälp av välkända tekniker som gör det möjligt för dem att “förstärka” en relativt liten attack till en mycket större.

däremot verkar det enorma angreppet den här veckan på min webbplats ha lanserats nästan uteslutande av ett mycket stort botnet av hackade enheter.

de största DDoS-attackerna på rekord tenderar att vara resultatet av en beprövad metod som kallas en DNS-reflektionsattack. I sådana övergrepp kan förövarna utnyttja omanagda DNS-servrar på webben för att skapa enorma trafikflöden.

helst tillhandahåller DNS-servrar endast tjänster till maskiner inom en betrodd domän. Men DNS-reflektionsattacker är beroende av konsument-och affärsroutrar och andra enheter utrustade med DNS-servrar som är (mis)konfigurerade för att acceptera frågor var som helst på webben. Angripare kan skicka falska DNS-frågor till dessa så kallade “öppna rekursiva” DNS-servrar och smida begäran så att den verkar komma från målets nätverk. På det sättet, när DNS-servrarna svarar, svarar de på den falska (mål) adressen.

skurkarna kan också förstärka en reflekterande attack genom att skapa DNS-frågor så att svaren är mycket större än förfrågningarna. De gör detta genom att dra nytta av en förlängning av DNS-protokollet som möjliggör stora DNS-meddelanden. Till exempel kan en angripare komponera en DNS-begäran på mindre än 100 byte, vilket ger ett svar som är 60-70 gånger så stort. Denna” förstärkning ” – effekt är särskilt uttalad om förövarna frågar dussintals DNS-servrar med dessa falska förfrågningar samtidigt.men enligt Akamai var ingen av attackmetoderna som användes i tisdagskvällens angrepp på KrebsOnSecurity beroende av förstärkning eller reflektion. Snarare, många var skräp webb attack metoder som kräver en legitim koppling mellan den attackerande värd och målet, inklusive SYN, GET och POST översvämningar.

det vill säga med undantag för en attackmetod: Preliminär analys av attacktrafiken tyder på att kanske den största delen av attacken kom i form av trafik utformad för att se ut som om det var generic routing encapsulation (GRE) datapaket, ett kommunikationsprotokoll som används för att upprätta en direkt punkt-till-punkt-anslutning mellan nätverksnoder. GRE låter två kamrater dela data som de inte skulle kunna dela över det offentliga nätverket själv.

“att se så mycket attack som kommer från GRE är verkligen ovanligt”, sa Akamais McKeay. “Vi har bara börjat se det nyligen, men att se det på den här volymen är väldigt nytt.”Continue reading Brasilien

Lämna ett svar

Din e-postadress kommer inte publiceras.