Attacco memorizzato


Attacco memorizzato

Un attacco DDoS (denial of service) memcached è un tipo di attacco informatico in cui un utente malintenzionato tende a generare un carico eccessivo su una vittima bersaglio con traffico internet.


L’attaccante falsifica le richieste compromesse UDP Memcached server che inondano la macchina vittima di traffico sovraccarico, potenzialmente sfruttando eccessivamente le risorse del target.

Mentre la macchina target è sovraccarica di pesante traffico web, il sistema diventa deadlock che non è in grado di elaborare nuove richieste con conseguenti attacchi DDoS. Se sei ancora di ciò che è Memcached? Memcached è un sistema di memorizzazione nella cache del database per accelerare reti e siti web. Uno dei migliori esempi di azienda che riceve un Attacco DDoS memorizzato è Cloudflare.

I datacenter di Cloudflare hanno ricevuto una quantità relativa di attacchi Memcached sul suo server. CloudFare filtra i suoi UDP traffico ai margini della rete, mitigando il rischio rappresentato da attacchi di ingrandimento come quello sopra descritto.

Come funziona un attacco Memcached?

Un attacco DDoS Memcached funziona allo stesso modo degli altri attacchi di amplificazione come l’applicazione NTP e l’amplificazione DNS. L’attacco opera trasmettendo richieste falsificate alla macchina vittima con l’obiettivo primario di sovraccaricare il traffico, che quindi risponde con una buona quantità di dati rispetto alla richiesta iniziale, aumentando drasticamente il volume del traffico.

Attacchi DDoS memcached sono più simili a quando si chiama un ristorante e si dice che si desidera tutto sul menu e dire loro di per favore richiamarli e ripetere l’ordine. Quando il ristorante li richiama e ripete l’ordine, ciò significa che durante quel periodo vengono trasmesse molte informazioni. Quando il ristorante chiede il numero, questo è il numero di telefono del vittime Telefono. Il target riceve un mucchio di informazioni che non ha richiesto.

Questo attacco di amplificazione è possibile perché il memcached il servizio può operare sul protocollo UDP. Il protocollo UDP consente l’invio di dati senza prima avviare il protocollo di handshake a tre vie che è un protocollo di rete che consente la rete stabilita tra il mittente e il destinatario. Porta UDP viene utilizzato perché l’host di destinazione non viene mai informato se riceverà o meno i dati, consentendo una grande quantità di dati che vengono trasmessi sulla macchina vittima senza alcun consenso.

Come funziona un attacco Memcached?

Un attacco Memcached funziona in 4 passaggi:

  • Un utente malintenzionato corregge una grande quantità di dati su un server Memcached vulnerabile
  • Successivamente, l’attaccante falsifica un HTTP e riceve una richiesta dall’indirizzo IP della vittima bersaglio
  • Il server Memcached esposto che riceve la richiesta è quindi in attesa di inviare una risposta massiccia alla macchina della vittima che lo fa
  • Il server di destinazione riceve l’enorme payload, che non è quindi in grado di elaborare un traffico di rete così elevato, con conseguente sovraccarico e DOS per richieste legittime.

Quanto può essere grande un Attacco di Amplificazione Memcached?

Il fattore di ingrandimento di questo tipo di attacco è enorme, dove alcune aziende hanno citato uno sbalorditivo 51200 tempi di ingrandimento! Ciò significa che se a 15-byte la richiesta viene trasmessa, ciò significherebbe una risposta prevista di 75kb.

Ciò rappresenta una trasmissione di dati molto ampia e un rischio per la sicurezza delle proprietà Web che non sono in grado di gestire volumi di dati così grandi. Avere un’amplificazione così significativa aggiunta con i server Memcached vulnerabili è un caso per gli hacker da avviare Attacchi DDoS obiettivi così vari.

Come può essere mitigato un Attacco Memcached?

Quando il client e il server stabiliscono una connessione utilizzando il protocollo di handshake a tre vie, lo scambio segue tre passaggi:

  • Disabilita UDP: Per i server Memcached, assicurati di disabilitare UDP supporto se non si desidera avere. Per impostazione predefinita, Memcached ha il supporto abilitato, lasciando il server esposto.
  • Server memcached firewall: Impostando a firewall per i server Memcached da Internet, ciò riduce il rischio che il server Memcached sia esposto e possa essere utilizzato UDP.
  • Prevenire lo spoofing IP: Finché è possibile falsificare gli indirizzi IP, Attacchi DDoS può avvalersi dell’esposizione al traffico diretto verso la macchina della vittima. Prevenire Spoofing IP è un compito tremendo che non può essere svolto solo dall’amministratore di rete. Richiede ai fornitori di transito di non lasciare alcun pacchetto che lascia la rete che ha l’origine IP fuori dalla rete.

    In altri termini, i fornitori di servizi Internet devono assicurarsi che il traffico originato non debba fingere di provenire da qualche altra parte e che questi pacchetti non sono autorizzati a lasciare la rete. Se i principali fornitori di servizi di transito implementano queste misure, lo spoofing IP può scomparire dall’oggi al domani.

  • Sviluppa software con risposte UDP ridotte: Un altro modo per eliminare attacchi di amplificazione è mitigare il fattore di amplificazione di qualsiasi richiesta in arrivo. Se i dati di risposta inviati come risultato di UDP richiesta più piccola della richiesta originale, l’amplificazione non sarebbe più possibile.

Ulteriori informazioni su DDoS

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map