تاريخ اليوم
.المهاجمين إساءة خوادم LDAP تتعرض لتضخيم هجمات DDoS

.المهاجمين إساءة خوادم LDAP تتعرض لتضخيم هجمات DDoS



شارك المقالة
✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪
✪▬▬▬▬▬▬(ஜ۩۞بسم الله الرحمن الرحيم۞۩ஜ)▬▬▬▬▬▬✪
✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪
✪ الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم ✪
✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪
✪السلام عليكم ورحمة الله✪
✪✪✪✪✪✪✪✪✪✪✪✪✪

.المهاجمين إساءة خوادم LDAP تتعرض لتضخيم هجمات DDoS



يضاف LDAP إلى ترسانة من تقنيات التأمل والتضخيم دوس التي يمكن أن تولد هجمات واسعة النطاق
المهاجمين الذين يتعاطون بعد .بروتوكول يستخدم على نطاق واسع أخرى من أجل تضخيم وزعت الحرمان من الخدمة الهجمات: بروتوكول الوصول الخفيف إلى الدليل (LDAP)، والذي يستخدم لخدمات الدليل على شبكات الشركات.

لاحظ دوس مزود التخفيف Corero شبكة الأمن مؤخرا هجوما ضد عملائها التي انعكست وتضخيمها من خلال LDAP بدون اتصال (CLDAP)، وهو البديل من LDAP يستخدم بروتوكول مخطط بيانات .المستخدم (UDP) للنقل.

دوس التفكير هو ممارسة إرسال طلبات باستخدام عنوان IP مصدر المخادعة إلى خوادم مختلفة على شبكة الإنترنت، والتي سوف ثم توجيه ردودهم على هذا العنوان بدلا من المرسل الحقيقي. عنوان IP المغشوش هو أن الضحية المقصودة.

ترسل الطلبات إلى مختلف الخدمات التي تعمل عبر UDP، لأنه على عكس بروتوكول التحكم بالإرسال (TCP)، وهذا بروتوكول النقل لا صحة عناوين المصدر. الخدمات التي تعرضوا لسوء المعاملة للتفكير دوس حتى الآن تشمل نظام اسم المجال (DNS)، وبروتوكول وقت الشبكة (NTP)، وبروتوكول إدارة الشبكة البسيط (SNMP)، وبروتوكول اكتشاف خدمة بسيطة (SSDP) وبروتوكول الأحرف مولد ( CHARGEN). CLDAP هو مجرد أحدث إضافة إلى القائمة.

دوس انعكاس لديه خاصية إخفاء .المصدر الحقيقي للهجوم من الضحية، كما ينعكس على حركة المرور من خلال خوادم طرف ثالث، ولكن هناك سبب آخر أكثر أهمية لماذا المهاجمين الحب: تأثير التضخيم لها.

أكثر من البروتوكولات المستخدمة للتفكير تسمح أيضا المهاجمين لتحريك ردود كبيرة باستخدام استعلامات الصغيرة. وهذا يعني أن المهاجمين يمكن أن تزيد من كمية الحركة التي يمكن أن تولد من ناحية أخرى.

في حين يتم استخدام LDAP على نطاق واسع .داخل .شبكات الشركات، ويعتبر استخدامه مباشرة على الإنترنت محفوف بالمخاطر وتثبيط للغاية. هذا لا يعني أن هناك خوادم LDAP لا يمكن الوصول إليها علنا: يظهر محرك البحث الحزام الأسود أكثر من 140،000 نظم الاستجابة لطلبات عبر منفذ 389، والذي يستخدم لLDAP - تقع ما يقرب من 60،000 منهم في الولايات المتحدة

وليس من الواضح كم من هذه الخوادم قبول الاتصالات على كل من TCP و UDP، وبالتالي يمكن أن يساء استخدامها لدوس التضخيم، ولكن حتى جزء صغير منها أن تكون قادرة على توليد هجمات كبيرة. وهذا لأنه وفقا لCorero، CLDAP (LDAP عبر UDP) لديه متوسط ​​معامل التضخيم من 46x وذروة 55X.

وهذا يعني أن المهاجمين يمكن أن تولد الاستجابات التي هي 50 مرة أكبر في الحجم من الاستفسارات التي أدت بهم والخوادم وعادة ما يكون عرض النطاق الترددي أكبر من أجهزة الكمبيوتر المنزلية والأجهزة الاستهلاكية التي تجعل عادة ما يصل إقناعا دوس.

أيضا، هجمات DDoS اليوم الجمع بين تقنيات متعددة. على .سبيل المثال، يمكن للمهاجمين في السيطرة على الروبوتات كبير يوجه جزء منه لتعكس حركة المرور من خلال خوادم LDAP، جزء آخر لسوء المعاملة خوادم DNS، وآخر لأداء الفيضانات SYN مباشرة أو الفيضانات TCP وهلم جرا. ووفقا لتقرير أكامي من يونيو، لاحظت أكثر من 60 في المئة من هجمات DDoS هذا العام استخدام أسلوبين أو أكثر.

وقال ديف لارسون منظمة السياحة القبرصية من شبكة الأمن Corero مشكلة مع ذلك، ناقلات التضخيم جديد اليوم صفر مثل LDAP هي التي لا تنتشر عليه. منذ سوى عدد قليل من المهاجمين يعرفون ذلك، يمكنهم استخدام القدرة الكاملة لهذه الخوادم LDAP يتعرض لشن هجمات. هذا ليس هو الحال مع خوادم DNS على سبيل المثال، والتي تم تعيينها وتستخدم للتفكير والتكبير من قبل العديد من المهاجمين في نفس الوقت، مما يحد من حجم الهجمات الفردية، وأوضح.

شيء آخر هو أن هناك بالفعل القوائم السوداء للDNS، NTP، ونوع آخر من الخوادم التي باستمرار تعرضوا لسوء المعاملة في هجمات DDoS. هذه القوائم لا يرجح وجود بعد لخوادم LDAP.

وقد بلغ حجم هجمات DDoS مستويات غير مسبوقة في الأشهر الأخيرة، جزئيا بسبب الأعداد الكبيرة من .خطر .أجهزة .الإنترنت من بين الأشياء. في الشهر الماضي، تعرضت بلوق مراسل الأمن السيبراني بريان كريبس مع هجوم 620Gbps دوس أطلق من الروبوتات الآلاف من أجهزة التوجيه اختراق، كاميرات IP ومسجلات الفيديو الرقمية. وبعد بضعة أيام، تعرضت شركة استضافة الفرنسية OVH مع هجوم 799Gbps ​​من الروبوتات مماثل.

في الأسبوع الماضي، وهو الهجوم دوس أطلقت ضد مزود DNS. تمكنت الحيوي .خدمات الشبكة (Dyn (ديناميكي)) جعل العديد من المواقع الشعبية لا يمكن الوصول إليها للمستخدمين على الساحل الشرقي للولايات المتحدة.

وقال لارسون Corero أن أعدادا متزايدة من أجهزة تقنيات عمليات آمنة جنبا إلى جنب مع ناقلات التضخيم جديدة يمكن أن تؤدي إلى multiterabit الهجمات خلال العام المقبل وحتى الهجمات التي تصل 10Tbps في المستقبل.

ليست هناك تعليقات:

إرسال تعليق

(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))

السلام عليكم و رحمة الله و بركاته

الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم

🌍 مرحبًا بكم في مدونة LinuxLaghouat، فضاؤكم الرقمي للتعرف على نظام التشغيل لينكس بكل تفاصيله، من الحاضر وحتى آفاق المستقبل. نحن نؤمن أن المعرفة لا حدود لها، وأن لينكس سيبقى النظام الذي يقود الابتكار لعقود قادمة. 📌 ماذا ستجدون في مدونتنا بإذن الله؟ 🚀 شروحات تثبيت التوزيعات: مقالات تعليمية خطوة بخطوة لمساعدة المبتدئين والمتمكنين على استكشاف مختلف توزيعات لينكس. 💻 أوامر الطرفية (Terminal) 🌐 تقنيات وأفكار مستقبلية: مقالات وتحليلات حول تطور لينكس والبرمجيات الحرة عبر الأجيال. 🤝 مجتمع تفاعلي: تبادل خبرات، حلول، وتجارب لبناء جيل رقمي واعٍ ومبدع. 🎯 رؤيتنا أن تكون هذه المدونة مرجعًا دائمًا لعشاق لينكس، جيلًا بعد جيل، لتتعلموا وتبدعوا وتشاركوا المعرفة.

بحث هذه المدونة الإلكترونية

إجمالي مرات مشاهدة الصفحة

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *