استفاده از یک پروتکل قدیمی برای تقویت حملات DOS

استفاده از یک پروتکل قدیمی برای تقویت حملات DOS

dos attackتحقیقات Akamai نشان می دهد که مهاجمان، پروتکل RIPv1 را که یک پروتکل قدیمی است برای تکثیر حملات DoS احیا کرده اند.

 

در اوایل ماه جولای شرکت امنیت شبکه Akamai گفت که مهاجمان از پروتکل اینترنتی با سه دهه قدمت  برای عبور سیل عظیمی از داده ها بین روتر و سیستم های هدف خود استفاده می کنند.

 

Routing Information Protocol version 1 یا RIPv1 در سال ۱۹۷۰ و به طور رسمی سال ۱۹۸۸ ایجاد شده است، که به طور معمول به روتر اجازه می دهد تا برای درخواست اطلاعات شبکه از روتر دیگر به عنوان راهی برای سرعت بخشیدن به یادگیری ساختار شبکه محلی استفاده کند.

 

مهاجم می تواند با سو استفاده از روتری که بد پیکربندی شده است به ویژگی های اینترنت عمومی دست پیدا کند و پاسخ را به آدرس اینترنتی هدف خود ارسال کند، در نتیجه حملات (DoS (denial-of-service به سادگی اجرا می شود.

 

شرکت زیرساخت و امنیت شبکه Akamai در ۱جولای اعلام کرد که سیل عظیمی از داده ها با پهنای باند ۱۲٫۹ گیگابایت در ثانیه به وسیله پروتکل RIPv1 عبور می کنند. محاسبات Akamai نشان می دهد که مهاجمان با استفاده از این پروتکل می توانند حملات خود را با ضریب یک یا ۱۳۱ تقویت کنند.

 

Jose Arteaga محقق ارشد شرکت Akamai گفت که مهاجمان با ارسال یک کوئری به چند دستگاه به یکباره و پاسخی که هر دستگاه برمی گرداند می توانند به جدول روترشبکه دسترسی یابند.

 

تقویت حملاتی که در یک شبکه بسته ای به سرور آسیب پذیر ارسال می شد و سیل عظیمی از اطلاعات در نتیجه به سمت سیستم هدف برگشت داده می شد، به شکل محبوبی از حملات داس تبدیل شده بود.

 

در سال ۲۰۱۳ و اوایل سال ۲۰۱۴، مهاجمان از سرورهای network-time برای تقویت ترافیک حملات خود استفاده می کردند. در نیمسال دوم سال ۲۰۱۴ و اوایل سال جاری مهاجمان روی پروتکل SSDP یا (Simple Service Discovery Protocol) تمرکز کرده اند که روی دستگاه های UPnP یا (Universal Plug-and-Play) به صورت خودکار خود را پیکربندی می کنند.

به اشتراک بگذارید... Tweet about this on TwitterShare on FacebookShare on LinkedInEmail this to someonePrint this page
منبع: eweek

ما را از نظرات خود آگاه سازید

لطفا در صورت تمایل، نظر خود را در مورد مطلب بالا، بنویسید.