Windows

Envejecimiento de protocolos de red abusados ​​en ataques DDoS

Cómo me gustaría que me traten

Cómo me gustaría que me traten
Anonim

Los hackers abusan del envejecimiento de los protocolos de red que todavía utilizan casi todos los dispositivos conectados a Internet para realizar ataques de denegación de servicio distribuido (DDoS).

El proveedor de seguridad Prolexic descubrió que los atacantes utilizan cada vez más protocolos para lo que denomina "ataques de denegación de servicio de reflexión distribuida" (DrDos), donde se engaña a un dispositivo para que envíe un gran volumen de tráfico a la red de la víctima.

"Los ataques de reflexión del protocolo DrDos son posibles debido a la inherente diseño de la arquitectura original ", escribió Prolexic en un libro blanco. "Cuando se desarrollaron estos protocolos, la funcionalidad era el enfoque principal, no la seguridad".

[Lectura adicional: cómo eliminar el malware de su PC con Windows]

Los ataques DDoS para una variedad de organizaciones gubernamentales, bancos y empresas de razones Los hackers a veces usan ataques DDoS para desviar la atención de otras travesuras o quieren desbaratar una organización por razones políticas o filosóficas.

Uno de los protocolos específicos, conocido como Network Time Protocol (NTP), se usa en todos los sistemas operativos principales, infraestructura de red y dispositivos integrados, escribió Prolexic. Se usa para sincronizar relojes entre computadoras y servidores.

Un pirata informático puede iniciar un ataque contra NTP enviando muchas solicitudes de actualizaciones. Al suplantar el origen de las solicitudes, las respuestas NTP pueden dirigirse a un host víctima.

Parece que los atacantes están abusando de una función de supervisión en el protocolo llamado modo NTP 7 (monlist). La industria del juego ha sido atacada por este estilo de ataque, dijo Prolexic.

Otros dispositivos de red, como impresoras, enrutadores, cámaras de video IP y una variedad de otros equipos conectados a Internet usan un protocolo de capa de aplicación llamado Simple Network Management Protocol (SNMP).

SNMP comunica datos sobre los componentes del dispositivo, escribió Prolexic, como mediciones o lecturas de sensores. Los dispositivos SNMP devuelven tres veces la cantidad de datos que cuando reciben un pin, lo que los convierte en una forma efectiva de atacar. De nuevo, un atacante enviará una solicitud de IP falsificada a un host SNMP, dirigiendo la respuesta a la víctima.

Prolexic escribió que existen numerosas formas de mitigar un ataque. El mejor consejo es deshabilitar SNMP si no es necesario.

El Equipo de Preparación para Emergencias Informáticas de EE. UU. Advirtió a los administradores en 1996 de un posible escenario de ataque que involucra a otro protocolo, el Protocolo de generador de caracteres o CHARGEN.

Se usa como herramienta de depuración ya que devuelve datos independientemente de la entrada. Pero Prolexic escribió que "puede permitir a los atacantes crear cargas útiles de red maliciosas y reflejarlas falsificando la fuente de transmisión para dirigirla de manera efectiva hacia un objetivo". Esto puede generar bucles de tráfico y degradación del servicio con grandes cantidades de tráfico de red. "

CERT recomienda en ese momento deshabilitar cualquier servicio UDP (Protocolo de datagramas de usuario) como CHARGEN si no es necesario.