บ้าน Securitywatch Cloudflare ที่หมวกดำ: อย่าเป็นผู้เข้าร่วม ddos ​​ที่ไม่เต็มใจ

Cloudflare ที่หมวกดำ: อย่าเป็นผู้เข้าร่วม ddos ​​ที่ไม่เต็มใจ

วีดีโอ: Black Hat 2013 - SSL, Gone in 30 Seconds - A BREACH beyond CRIME (กันยายน 2024)

วีดีโอ: Black Hat 2013 - SSL, Gone in 30 Seconds - A BREACH beyond CRIME (กันยายน 2024)
Anonim

ฤดูใบไม้ผลิที่ผ่านมาผู้เฝ้าระวังสแปมได้ถูกโจมตีด้วยการปฏิเสธการโจมตีแบบเซวิส (DDoS) ที่ทำให้เซิร์ฟเวอร์ของพวกเขาออฟไลน์และทำให้อินเทอร์เน็ตหยุดชะงักในระดับภูมิภาคชั่วคราว CloudFlare บริษัท ด้านประสิทธิภาพและความปลอดภัยบนเว็บช่วย Spamhaus ในการกู้คืน ในการประชุม Black Hat ในลาสเวกัส Matthew Matthew ผู้ร่วมก่อตั้งและซีอีโอของ CloudFlare รายงานสิ่งที่เรียนรู้

"สิ่งที่เรียบร้อยเกี่ยวกับ Spamhaus ก็คือพวกเขาเป็นองค์กรเปิดจริง ๆ " ปรินซ์กล่าว "ลูกค้าส่วนใหญ่ของเราไม่ชอบให้เราพูดถึงการโจมตี แต่พวก Spamhaus บอกว่าเฮ้บอกเรื่องราว"

เจ้าชายตรวจสอบขั้นตอนของการโจมตีซึ่งผ่าน DDoS ระดับต่ำสองสามวันที่ไม่ได้ทำให้เกิดปัญหา แต่ในที่สุดก็กระโจนขึ้นไปจนถึง 309 Gbps ต่อวินาทีที่ไม่เคยมีมาก่อน (กิกะบิตต่อวินาที) ในขณะที่สื่อรายงานว่าการโจมตีมาจากบังเกอร์ในเนเธอร์แลนด์เจ้าชายชี้ให้เห็นว่านี่ไม่ใช่ผู้บงการที่แท้จริง "เฮ้เขาคุยกับนิวยอร์กไทม์ส!" เหน็บเจ้าชาย ปรากฎว่าสมองที่อยู่เบื้องหลังการโจมตีเป็นเด็กชายลอนดอนอายุ 15 ปีซึ่งตอนนี้อยู่ในความดูแล

เด็กคนนี้ต้องการทรัพยากรอะไร "คุณไม่ต้องการบอตเน็ต" เจ้าชายพูด "และคุณไม่ต้องการคนจำนวนมากเหมือนนิรนาม" เขากล่าวต่อไปว่าการโจมตีไม่จำเป็นต้องมีความเชี่ยวชาญด้านเทคนิคมากนัก "มันเหมือนมนุษย์ถ้ำกำลังทำร้ายเครือข่ายของคุณ" เขายังแสดงคำแนะนำเครือข่ายที่เรียบง่ายซึ่งจะแสดงให้เห็นถึงประเภทของการโจมตีที่ใช้

สิ่งที่คุณต้องการสำหรับการโจมตีประเภทนี้คือรายการตัวแก้ไข DNS แบบเปิดและการเข้าถึงเซิร์ฟเวอร์บางตัวที่อนุญาตการปลอมแปลง IP ต้นทาง “ นั่นคือส่วนผสม” เจ้าชายกล่าว "หากคุณมีสองสิ่งนี้แม้แต่จำนวนน้อยคุณก็สามารถโจมตีได้ขนาดใหญ่และไม่มีอะไรเปลี่ยนแปลงตั้งแต่การโจมตี Spamhaus"

Prince เตือนผู้เข้าร่วมประชุมให้ล้างข้อมูลเครือข่ายของตนเองเพื่อให้แน่ใจว่าพวกเขาไม่ได้เป็นส่วนหนึ่งของปัญหา "ตรวจสอบพื้นที่ IP ของคุณที่ OpenResolver.com" เจ้าชายกล่าว "และแก้ไขอุปกรณ์ที่กำหนดค่าผิดพลาดคุณอาจแปลกใจที่พบว่าคุณมีปัญหา" "การตั้งค่าสถานะอย่างง่ายในเราเตอร์ขอบของคุณจะป้องกันการปลอมแปลง IP" เขากล่าวต่อ "ไม่มีข้อแก้ตัวที่จะไม่ทำสิ่งนี้" เขาจบด้วยคำแนะนำทางเทคนิคเพิ่มเติมสำหรับเครือข่ายสุขอนามัย

อนิจจาอินเทอร์เน็ตโดยรวมไม่ได้รับคำแนะนำนี้ นับตั้งแต่การโจมตีของ Spamhaus จำนวนผู้แก้ไข DNS แบบเปิดที่รู้จักนั้นเพิ่มขึ้นจาก 21 ล้านเป็น 28 ล้าน เจ้าชายชี้ให้เห็นการเปลี่ยนแปลงที่ง่ายมากที่อาจทำให้การจราจรทวีคูณในการโจมตี Spamhaus สิบหรือแม้กระทั่ง 100 เราหวังว่าคนดีสามารถอยู่ข้างหน้าเกมได้

ติดตาม SecurityWatch เพื่อรับข้อมูลเพิ่มเติมเกี่ยวกับ Black Hat 2013

Cloudflare ที่หมวกดำ: อย่าเป็นผู้เข้าร่วม ddos ​​ที่ไม่เต็มใจ