استفاده از یک پروتکل قدیمی برای تقویت حملات DOS
تحقیقات Akamai نشان می دهد که مهاجمان، پروتکل RIPv1 را که یک پروتکل قدیمی است برای تکثیر حملات DoS احیا کرده اند.
در اوایل ماه جولای شرکت امنیت شبکه Akamai گفت که مهاجمان از پروتکل اینترنتی با سه دهه قدمت برای عبور سیل عظیمی از داده ها بین روتر و سیستم های هدف خود استفاده می کنند.
Routing Information Protocol version 1 یا RIPv1 در سال 1970 و به طور رسمی سال 1988 ایجاد شده است، که به طور معمول به روتر اجازه می دهد تا برای درخواست اطلاعات شبکه از روتر دیگر به عنوان راهی برای سرعت بخشیدن به یادگیری ساختار شبکه محلی استفاده کند.
مهاجم می تواند با سو استفاده از روتری که بد پیکربندی شده است به ویژگی های اینترنت عمومی دست پیدا کند و پاسخ را به آدرس اینترنتی هدف خود ارسال کند، در نتیجه حملات (DoS (denial-of-service به سادگی اجرا می شود.
البته ابن حملات به دو نوع DoS و DDoS تقسیم بندی میشوند. درباره حمله DDoS پیشتر در گزارشات سدیدآفرین به آن اشاره کردهایم.
شرکت زیرساخت و امنیت شبکه Akamai در 1جولای اعلام کرد که سیل عظیمی از داده ها با پهنای باند 12.9 گیگابایت در ثانیه به وسیله پروتکل RIPv1 عبور می کنند. محاسبات Akamai نشان می دهد که مهاجمان با استفاده از این پروتکل می توانند حملات خود را با ضریب یک یا 131 تقویت کنند.
Jose Arteaga محقق ارشد شرکت Akamai گفت که مهاجمان با ارسال یک کوئری به چند دستگاه به یکباره و پاسخی که هر دستگاه برمی گرداند می توانند به جدول روترشبکه دسترسی یابند.
تقویت حملاتی که در یک شبکه بسته ای به سرور آسیب پذیر ارسال می شد و سیل عظیمی از اطلاعات در نتیجه به سمت سیستم هدف برگشت داده می شد، به شکل محبوبی از حملات داس تبدیل شده بود.
در سال 2013 و اوایل سال 2014، مهاجمان از سرورهای network-time برای تقویت ترافیک حملات خود استفاده می کردند. در نیمسال دوم سال 2014 و اوایل سال جاری مهاجمان روی پروتکل SSDP یا (Simple Service Discovery Protocol) تمرکز کرده اند که روی دستگاه های UPnP یا (Universal Plug-and-Play) به صورت خودکار خود را پیکربندی می کنند.