Ataque Memcached


Ataque Memcached

Um ataque de DDoS do Memcached (negação de serviço distribuída) é um tipo de ataque cibernético no qual um invasor tende a gerar carga excessiva em uma vítima visada com tráfego na Internet.


O invasor falsifica solicitações para comprometimento Memorizado UDP servidores que inundam a máquina vítima com tráfego sobrecarregado, potencialmente sobrecarregando os recursos do alvo.

Enquanto a máquina de destino estiver sobrecarregada com pesados tráfego na web, o sistema se torna um impasse que não pode processar novas solicitações que resultem em ataques DDoS. Se você ainda é do que é o Memcached? Memcached é um sistema de cache de banco de dados para acelerar redes e sites. Um dos melhores exemplos de empresa que recebe um Ataque de DDoS armazenado em memória é Cloudflare.

Os datacenters da Cloudflare receberam uma quantidade relativa de ataques do Memcached em seu servidor. O CloudFare filtra seus UDP tráfego na borda da rede, atenuando o risco de ataques de ampliação, como o descrito acima.

Como um ataque do Memcached funciona?

Um ataque DDoS do Memcached funciona da mesma maneira que outros ataques de amplificação como aplicação NTP e amplificação de DNS. O ataque opera transmitindo solicitações falsificadas para a máquina vítima com o objetivo principal de sobrecarregar o tráfego, que responde com uma boa quantidade de dados que a solicitação inicial, aumentando drasticamente o volume de tráfego.

Ataques de DDoS em cache são mais parecidos com quando você abre um restaurante e diz que deseja tudo no menu e pede que eles liguem de volta e repitam o pedido. Quando o restaurante os chama de volta e repete o pedido, significa que muitas informações são transmitidas durante esse período. Quando o restaurante pede o número, esse é o número de telefone do vítima telefone. O alvo recebe um monte de informações que não solicitou.

este ataque de amplificação é possível porque o Memcached O serviço pode operar no protocolo UDP. O protocolo UDP permite o envio de dados sem primeiro iniciar o protocolo de handshake de três vias, que é um protocolo de rede que permite a rede estabelecida entre o remetente e o destinatário.. Porta UDP é usado porque o host de destino nunca é informado sobre o recebimento ou não de dados, permitindo uma grande quantidade de dados transmitidos na máquina vítima sem nenhum consentimento.

Como um ataque do Memcached funciona?

Um ataque do Memcached funciona em 4 etapas:

  • Um invasor corrige uma grande quantidade de dados em um servidor Memcached vulnerável
  • Em seguida, o invasor falsifica um HTTP e recebe uma solicitação do endereço IP da vítima alvo
  • O servidor Memcached exposto que recebe a solicitação está aguardando para enviar uma resposta massiva à máquina da vítima, o que faz
  • O servidor de destino recebe a enorme carga útil, que é incapaz de processar esse tráfego de rede massivo, resultando em um DOS sobrecarregado e pedidos legítimos.

Qual o tamanho de um Ataque de Amplificação Memcached?

O fator de ampliação desse tipo de ataque é enorme, onde algumas empresas citaram um número impressionante 51200 vezes ampliação! Significando que se um 15 bytes solicitação for transmitida, isso significaria uma resposta esperada de 75kb.

Isso representa um risco muito grande de transmissão de dados e segurança para propriedades da Web que não conseguem lidar com volumes tão grandes de dados. A adição de uma amplificação tão significativa aos servidores vulneráveis ​​do Memcached faz com que os hackers iniciem Ataques DDoS tais vários alvos.

Como um ataque Memcached pode ser mitigado?

Quando o cliente e o servidor estabelecem uma conexão usando o protocolo de handshake de três vias, a troca segue três etapas:

  • Desativar UDP: Para servidores Memcached, certifique-se de desabilitar UDP suporte, se você não quiser. Por padrão, o Memcached tem o suporte ativado, deixando o servidor exposto.
  • Servidores Memcached de firewall: Ao configurar um firewall para servidores Memcached da Internet, isso reduz o risco de o servidor Memcached ser exposto e pode utilizar UDP.
  • Impedir a falsificação de IP: Desde que seja possível falsificar endereços IP, Ataques DDoS pode usar a exposição para direcionar o tráfego para a máquina da vítima. Prevenção Falsificação de IP é uma tarefa tremenda que não pode ser realizada apenas pelo administrador da rede. Exige que os provedores de transporte público não deixem nenhum pacote sair da rede que tem a origem IP fora da rede.

    Em outros termos, os provedores de serviços de Internet devem garantir que o tráfego originado não pretenda ser de outro lugar e que esses pacotes não tem permissão para sair da rede. Se os principais provedores de trânsito implementarem essas medidas, a falsificação de IP poderá desaparecer da noite para o dia..

  • Desenvolva software com respostas UDP reduzidas: Outra maneira de eliminar ataques de amplificação é mitigar o fator de amplificação de qualquer solicitação recebida. Se os dados de resposta enviados como resultado do UDP pedido menor do que o pedido original, a amplificação não seria mais possível.

Saiba mais sobre DDoS

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map