Дом Securitywatch Cloudflare at black hat: не будьте невольным участником ddos

Cloudflare at black hat: не будьте невольным участником ddos

Видео: Урок Хакерства №2 "DDOS" (Октября 2024)

Видео: Урок Хакерства №2 "DDOS" (Октября 2024)
Anonim

Этой весной наблюдатель за спамом Spamhaus был атакован распределенной атакой типа «отказ в обслуживании» (DDoS), которая вывела их серверы в автономный режим и вызвала временные сбои в работе Интернета в регионе. CloudFlare, компания, занимающаяся производительностью и безопасностью в Интернете, помогла Spamhaus восстановиться. На конференции Black Hat в Лас-Вегасе Мэтью Принс, соучредитель и генеральный директор CloudFlare, рассказал о том, что было изучено.

«Отличительная особенность Spamhaus в том, что они действительно открытая организация», - сказал Принс. «Большинству наших клиентов не нравится, когда мы говорим о нападениях, но ребята из Spamhaus сказали:« Эй, расскажите историю ».

Принс пересмотрел этапы атаки, которые прошли через несколько дней низкоуровневых DDoS-атак, которые не вызывали проблем, но в итоге увеличили до беспрецедентных до 309 Гбит / с (гигабит в секунду). В то время как СМИ сообщали, что атака была совершена из бункера в Нидерландах, Принс указал, что это не был настоящий вдохновитель. "Эй, он говорил с Нью-Йорк Таймс!" огрызнулся принц. Оказывается, мозги за терактом принадлежал 15-летнему лондонскому мальчику, который сейчас находится под стражей.

Какие ресурсы были нужны этому ребенку? «Вам не нужен ботнет, - сказал Принс, - и вам не нужно много людей, таких как Anonymous». Далее он сказал, что атака не требует большого технического опыта. «Это как пещерный человек, избивающий вашу сеть». Затем он показал очень простую строку сетевых инструкций, которая продемонстрировала бы тип используемой атаки.

Все, что вам нужно для такого рода атак, - это список открытых DNS-преобразователей и доступ к некоторым серверам, которые разрешают подмену IP-адреса источника. "Это ингредиенты", сказал принц. «Если у вас есть эти две вещи, даже крошечное число, вы можете начать большие атаки. И ничего не изменилось со времени атаки Spamhaus».

Принц призвал участников очистить свои сети, убедившись, что они не являются частью проблемы. «Проверьте свое собственное IP-пространство на OpenResolver.com, - сказал Принс, - и исправьте все неправильно настроенные устройства. Вы можете быть удивлены, обнаружив, что у вас действительно есть проблема». «Простой флаг на ваших пограничных маршрутизаторах предотвратит подделку IP», - продолжил он. «Нет оправдания тому, чтобы этого не делать». Он закончил с рядом технических рекомендаций по гигиене сети.

Увы, Интернет в целом не принимает этот совет. После атаки на Spamhaus число известных открытых распознавателей DNS выросло с 21 до 28 миллионов. Принц указал на очень простое изменение, которое могло бы привести к увеличению трафика в Spamhaus на десять или даже на 100. Будем надеяться, что хорошие парни могут остаться впереди игры.

Следуйте SecurityWatch для получения дополнительной информации о Black Hat 2013.

Cloudflare at black hat: не будьте невольным участником ddos