Se volvió mucho más fácil ganar un récord DDoSes

Simplemente se hizo mucho más fácil hacer DDoSes récordAmpliarGabriel Andrés Trujillo Escobedo Seguir

Se volvió mucho más fácil pagar la denegación de servicio distribuida ataques de tamaños que antes eran impensables, gracias al lanzamiento público de Dos exploits listos para ejecutar que abusan de Memcached mal asegurado servidores para inundar objetivos con cantidades récord de tráfico basura.

Como informó Ars la semana pasada, los DDoSers comenzaron a rebotar el mes pasado tráfico especialmente desarrollado fuera de los llamados servidores memcached, que luego responden bombardeando a un tercero objetivo con un inundación maliciosa que es miles de veces el tamaño del original carga útil. Los atacantes han usado durante mucho tiempo tales técnicas de amplificación para ampliar o aumentar el daño proveniente de las computadoras que controlar. Lo especial de los ataques basados ​​en memcached es el tamaño de la amplificación, hasta 51,000 veces, en comparación con aproximadamente 50 a 60 veces para las técnicas vistas anteriormente. Los ataques funcionan por enviando solicitudes a servidores que dejan el puerto abierto 11211 y agregando encabezados de paquetes falsificados que hacen que las respuestas se envíen a objetivo.

Otras lecturas

El proveedor de servicios de EE. UU. Sobrevive al mayor DDoS registrado en En los días en que la nueva técnica se hace pública, la seguridad las empresas informaron que se estaba utilizando en un récord 1.3 DDoS de terabit por segundo contra Github y luego, dos días después, un Ataque récord de 1.7 Tbps contra un servicio estadounidense no identificado proveedor.

Ahora, hay dos exploits disponibles que reducen considerablemente barra para librar estos nuevos tipos de ataques. El primero, llamado Memcrashed, solicita a un usuario que ingrese la dirección IP a la que va dirigido. Luego utiliza automáticamente el motor de búsqueda Shodan para localizar servidores memcached no seguros y abusa de ellos para inundar el objetivo. Aquí hay una captura de pantalla que muestra la interfaz:

AgrandarAmir Khashayar Mohammadi

El segundo exploit publicado se basa en esta lista estática de 17,000 servidores memcached no seguros para realizar ataques contra objetivos. Cuando se publicó esta publicación, la lista se actualizó por última vez el martes.

Llamando la atencion

Memcrashed tiene un retraso de dos segundos integrado en el código que evita que se use para apostar los tipos de récord ataques vistos recientemente en la naturaleza. Pero no sería difícil para alguien para evitar ese límite de velocidad si quería usar el código para entregar ataques maliciosos, el escritor de exploits, Amir Khashayar Mohammadi, le dijo a Ars.

“Sin embargo, esa no es mi intención”, escribió Mohammadi en un correo electrónico. “Mi intención es llamar más la atención sobre el problema aquí. De esa manera los proveedores que poseen estos servidores pueden sacarlos de Internet o en al menos cierre el puerto 11211 o desactive UDP. Mi intención nunca fue codificar algo para ser utilizado maliciosamente, de ahí por qué lancé el código una semana después de que se detectó la vulnerabilidad (un período de gracia en mis libros).”

Memcached es un sistema de caché de memoria distribuida de código abierto que está diseñado para acelerar sitios web y redes en la nube. Seguridad Los profesionales han observado desde la semana pasada que el fracaso de administradores para asegurar adecuadamente aproximadamente 93,000 de tales poses de servidores Una amenaza para la estabilidad de todo Internet. Mucho de la inercia para solucionar el problema es el resultado de la falta comparativa de daño planteado a los servidores memcached. Mientras que los ataques tienen el potencial para consumir el ancho de banda y los recursos informáticos de open servidores, esos efectos negativos son significativamente menores que los visitado en los servidores de destino en el extremo receptor.

Otras lecturas

Los DDoS en la naturaleza utilizan una nueva forma de lograr tamaños impensables proveedores que aún permiten paquetes de datos falsificados para atravesar sus Las redes también juegan un papel crucial al permitir la amplificación ataques, pero una vez más los proveedores no se ven significativamente perjudicados, ya sea. Sin un fuerte incentivo para cambiar, estas prácticas pueden continuar sin cesar durante semanas o meses.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: