✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪
✪▬▬▬▬▬▬(ஜ۩۞بسم الله الرحمن الرحيم۞۩ஜ)▬▬▬▬▬▬✪
✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪
✪ الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم ✪
✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪
✪السلام عليكم ورحمة الله✪
✪✪✪✪✪✪✪✪✪✪✪✪✪
.المهاجمين إساءة خوادم LDAP تتعرض لتضخيم هجمات DDoS
يضاف LDAP إلى ترسانة من تقنيات التأمل والتضخيم دوس التي يمكن أن تولد هجمات واسعة النطاق
المهاجمين الذين يتعاطون بعد .بروتوكول يستخدم على نطاق واسع أخرى من أجل تضخيم وزعت الحرمان من الخدمة الهجمات: بروتوكول الوصول الخفيف إلى الدليل (LDAP)، والذي يستخدم لخدمات الدليل على شبكات الشركات.
لاحظ دوس مزود التخفيف Corero شبكة الأمن مؤخرا هجوما ضد عملائها التي انعكست وتضخيمها من خلال LDAP بدون اتصال (CLDAP)، وهو البديل من LDAP يستخدم بروتوكول مخطط بيانات .المستخدم (UDP) للنقل.
دوس التفكير هو ممارسة إرسال طلبات باستخدام عنوان IP مصدر المخادعة إلى خوادم مختلفة على شبكة الإنترنت، والتي سوف ثم توجيه ردودهم على هذا العنوان بدلا من المرسل الحقيقي. عنوان IP المغشوش هو أن الضحية المقصودة.
ترسل الطلبات إلى مختلف الخدمات التي تعمل عبر UDP، لأنه على عكس بروتوكول التحكم بالإرسال (TCP)، وهذا بروتوكول النقل لا صحة عناوين المصدر. الخدمات التي تعرضوا لسوء المعاملة للتفكير دوس حتى الآن تشمل نظام اسم المجال (DNS)، وبروتوكول وقت الشبكة (NTP)، وبروتوكول إدارة الشبكة البسيط (SNMP)، وبروتوكول اكتشاف خدمة بسيطة (SSDP) وبروتوكول الأحرف مولد ( CHARGEN). CLDAP هو مجرد أحدث إضافة إلى القائمة.
دوس انعكاس لديه خاصية إخفاء .المصدر الحقيقي للهجوم من الضحية، كما ينعكس على حركة المرور من خلال خوادم طرف ثالث، ولكن هناك سبب آخر أكثر أهمية لماذا المهاجمين الحب: تأثير التضخيم لها.
أكثر من البروتوكولات المستخدمة للتفكير تسمح أيضا المهاجمين لتحريك ردود كبيرة باستخدام استعلامات الصغيرة. وهذا يعني أن المهاجمين يمكن أن تزيد من كمية الحركة التي يمكن أن تولد من ناحية أخرى.
في حين يتم استخدام LDAP على نطاق واسع .داخل .شبكات الشركات، ويعتبر استخدامه مباشرة على الإنترنت محفوف بالمخاطر وتثبيط للغاية. هذا لا يعني أن هناك خوادم LDAP لا يمكن الوصول إليها علنا: يظهر محرك البحث الحزام الأسود أكثر من 140،000 نظم الاستجابة لطلبات عبر منفذ 389، والذي يستخدم لLDAP - تقع ما يقرب من 60،000 منهم في الولايات المتحدة
وليس من الواضح كم من هذه الخوادم قبول الاتصالات على كل من TCP و UDP، وبالتالي يمكن أن يساء استخدامها لدوس التضخيم، ولكن حتى جزء صغير منها أن تكون قادرة على توليد هجمات كبيرة. وهذا لأنه وفقا لCorero، CLDAP (LDAP عبر UDP) لديه متوسط معامل التضخيم من 46x وذروة 55X.
وهذا يعني أن المهاجمين يمكن أن تولد الاستجابات التي هي 50 مرة أكبر في الحجم من الاستفسارات التي أدت بهم والخوادم وعادة ما يكون عرض النطاق الترددي أكبر من أجهزة الكمبيوتر المنزلية والأجهزة الاستهلاكية التي تجعل عادة ما يصل إقناعا دوس.
أيضا، هجمات DDoS اليوم الجمع بين تقنيات متعددة. على .سبيل المثال، يمكن للمهاجمين في السيطرة على الروبوتات كبير يوجه جزء منه لتعكس حركة المرور من خلال خوادم LDAP، جزء آخر لسوء المعاملة خوادم DNS، وآخر لأداء الفيضانات SYN مباشرة أو الفيضانات TCP وهلم جرا. ووفقا لتقرير أكامي من يونيو، لاحظت أكثر من 60 في المئة من هجمات DDoS هذا العام استخدام أسلوبين أو أكثر.
وقال ديف لارسون منظمة السياحة القبرصية من شبكة الأمن Corero مشكلة مع ذلك، ناقلات التضخيم جديد اليوم صفر مثل LDAP هي التي لا تنتشر عليه. منذ سوى عدد قليل من المهاجمين يعرفون ذلك، يمكنهم استخدام القدرة الكاملة لهذه الخوادم LDAP يتعرض لشن هجمات. هذا ليس هو الحال مع خوادم DNS على سبيل المثال، والتي تم تعيينها وتستخدم للتفكير والتكبير من قبل العديد من المهاجمين في نفس الوقت، مما يحد من حجم الهجمات الفردية، وأوضح.
شيء آخر هو أن هناك بالفعل القوائم السوداء للDNS، NTP، ونوع آخر من الخوادم التي باستمرار تعرضوا لسوء المعاملة في هجمات DDoS. هذه القوائم لا يرجح وجود بعد لخوادم LDAP.
وقد بلغ حجم هجمات DDoS مستويات غير مسبوقة في الأشهر الأخيرة، جزئيا بسبب الأعداد الكبيرة من .خطر .أجهزة .الإنترنت من بين الأشياء. في الشهر الماضي، تعرضت بلوق مراسل الأمن السيبراني بريان كريبس مع هجوم 620Gbps دوس أطلق من الروبوتات الآلاف من أجهزة التوجيه اختراق، كاميرات IP ومسجلات الفيديو الرقمية. وبعد بضعة أيام، تعرضت شركة استضافة الفرنسية OVH مع هجوم 799Gbps من الروبوتات مماثل.
في الأسبوع الماضي، وهو الهجوم دوس أطلقت ضد مزود DNS. تمكنت الحيوي .خدمات الشبكة (Dyn (ديناميكي)) جعل العديد من المواقع الشعبية لا يمكن الوصول إليها للمستخدمين على الساحل الشرقي للولايات المتحدة.
وقال لارسون Corero أن أعدادا متزايدة من أجهزة تقنيات عمليات آمنة جنبا إلى جنب مع ناقلات التضخيم جديدة يمكن أن تؤدي إلى multiterabit الهجمات خلال العام المقبل وحتى الهجمات التي تصل 10Tbps في المستقبل.
ليست هناك تعليقات:
إرسال تعليق
(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))