Memcached 공격


Memcached 공격

Memcached DDoS (분산 서비스 거부) 공격은 공격자가 인터넷 트래픽이있는 대상 피해자에게 과도한 부하를 유발하는 사이버 공격 유형입니다..


공격자가 손상된 요청을 스푸핑합니다. UDP Memcached 대상 시스템의 트래픽을 과도하게 사용하여 대상 시스템의 리소스를 과도하게 사용하는 서버.

대상 머신에 과부하가 걸리는 동안 웹 트래픽, 시스템이 교착 상태가되어 새로운 요청을 처리 할 수 ​​없어 DDoS 공격이 발생합니다. 여전히 Memcached가 무엇입니까? Memcached는 속도 향상을위한 데이터베이스 캐싱 시스템입니다 네트워크웹 사이트. 회사를받는 최고의 사례 중 하나 Memcached DDoS 공격 Cloudflare입니다.

Cloudflare의 데이터 센터는 서버에서 상대적으로 많은 양의 Memcached 공격을 받았습니다. CloudFare는 UDP 네트워크 에지에서의 트래픽, 위에서 설명한 것과 같은 확대 공격으로 인한 위험 완화.

Memcached 공격은 어떻게 작동합니까?

Memcached DDoS 공격은 다른 것과 동일한 방식으로 작동합니다 증폭 공격 NTP 응용 프로그램 및 DNS 증폭과 같은 공격은 트래픽 과부하를 일차적으로 목표로하여 스푸핑 된 요청을 대상 시스템에 전송함으로써 시작됩니다. 그런 다음 초기 요청보다 많은 양의 데이터로 응답하여 트래픽 양을 크게 증가시킵니다..

Memcached DDoS 공격 식당을 불러서 메뉴의 모든 것을 원한다고 말하고 다시 전화해서 주문을 반복하라고 말하십시오. 식당에서 전화를 걸어 주문을 반복하면 해당 시간 동안 많은 정보가 전송됩니다. 식당에서 전화 번호를 요청하면 전화 번호가 피해자 전화. 대상은 요청하지 않은 정보를받습니다..

증폭 공격 가능하기 때문에 Memcached 서비스는 UDP 프로토콜에서 작동 할 수 있습니다. UDP 프로토콜을 사용하면 발신자와 수신자간에 네트워크를 설정할 수있는 네트워크 프로토콜 인 3 방향 핸드 셰이크 프로토콜을 먼저 시작하지 않고도 데이터를 전송할 수 있습니다.. UDP 포트 대상 호스트에 데이터 수신 여부에 대한 정보가 전혀 없기 때문에 동의없이 대상 시스템에서 대량의 데이터를 전송할 수 있습니다..

Memcached 공격은 어떻게 작동합니까?

Memcached 공격은 4 단계로 작동합니다.

  • 공격자가 취약한 Memcached 서버에서 많은 양의 데이터를 수정
  • 다음으로 공격자는 HTTP를 스푸핑하여 대상 피해자의 IP 주소에서 요청을받습니다.
  • 그런 다음 요청을 수신 한 노출 된 Memcached 서버는 피해자의 시스템에 대규모 응답을 보내기 위해 대기합니다
  • 대상 서버는 엄청난 양의 페이로드를 수신하여 대량의 네트워크 트래픽을 처리 할 수 ​​없으므로 요청에 대한 DOS 과부하가 발생합니다..

Memcached 증폭 공격은 얼마나 클 수 있습니까?

이 유형의 공격의 확대 요소는 엄청납니다. 51200 배 확대! 의미하는 경우 15 바이트 요청이 전송되면 예상되는 응답을 의미합니다. 75kb.

이는 대량의 데이터를 처리 할 수없는 웹 속성에 대한 매우 큰 데이터 전송 및 보안 위험을 나타냅니다. 취약한 Memcached 서버에 이러한 상당한 증폭이 추가되면 해커가이를 시작하게됩니다 DDoS 공격 그런 다양한 목표.

Memcached 공격을 완화하는 방법?

클라이언트와 서버가 3 방향 핸드 셰이크 프로토콜을 사용하여 연결을 설정하면 교환은 3 단계를 따릅니다.

  • UDP 비활성화 : Memcached 서버의 경우 비활성화해야합니다 UDP 원하지 않으면 지원하십시오. 기본적으로 Memcached는 지원을 활성화하여 서버를 노출시킵니다..
  • 방화벽 Memcached 서버 : 설정하여 방화벽 인터넷에서 Memcached 서버의 경우 Memcached 서버가 노출 될 위험을 줄이고 활용 가능 UDP.
  • IP 스푸핑 방지 : 스푸핑 IP 주소가 가능한 한, DDoS 공격 노출을 사용하여 트래픽을 피해자의 컴퓨터로 향하게 할 수 있습니다. 방지 IP 스푸핑 네트워크 관리자만으로는 수행 할 수없는 엄청난 작업입니다. 전송 제공자는 패킷이 원래의 네트워크를 떠나지 못하게해야합니다. IP 네트워크 외부.

    다시 말해서 인터넷 서비스 제공 업체는 원래 트래픽이 다른 곳에서 온 것처럼 가장해서는 안된다는 것을 확인해야합니다. 패킷 네트워크를 떠날 수 없습니다. 주요 대중 교통 제공자가 이러한 조치를 구현하면 IP 스푸핑이 밤새 사라질 수 있습니다.

  • UDP 응답이 감소 된 소프트웨어 개발 : 제거하는 또 다른 방법 증폭 공격 들어오는 요청의 증폭 요소를 완화하는 것입니다. 응답 데이터가 UDP 원래 요청보다 작은 요청은 더 이상 증폭이 불가능합니다.

DDoS에 대해 더 알아보기

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map