Ddos Reflection

Ddos-Reflexion

Die Unterscheidung zwischen DNS-Reflexionsangriffen und traditionellen DoS-Angriffen Um fortzufahren, klicken Sie hier. Um fortzufahren, klicken Sie hier. Daraufhin sendet der DNS-Server eine Reaktion an eine gefälschte IPAdresse. DNS-Spiegelungsangriffe weichen von Botnet-gesteuerten DDoS-Angriffen ab, da die DNS-Server nicht für die Aufrechterhaltung eines gesicherten Netzwerkes verantwortlich sind.

Reflection DDoS-Angriffe oder die Nutzung von gefälschten Quell-IP-Adressen zur Ausnutzung von Schwachstellen in unterschiedlichen Netzprotokollen als Teil des DDoS-Attacks werden angesichts einer Vielzahl von Fakten weiter zunehmen: Mit dem Open Resolver-Projekt wollen wir die Betreiber von Internet-Infrastrukturen ermutigen, ihre DNS-Server zu sichern. Unternehmen können auch BCP38 in Betracht ziehen. Unternehmen können auch ihre DNS-Server und das Netz kontrollieren.

Zur Autorin: Nick Lewis, CISSP, ist Sicherheitsbeauftragte der Saint Louis University. Im Jahr 2005 erhielt Nick seinen Magister in Informationssicherheit von der Norwich University und im Jahr 202 seinen Magister in Nachrichtentechnik von der Staatlichen Universität in Michigan. Vor seinem Eintritt in die Staint Louis University im Jahr 2011 war Nick an der University of Michigan und dem Boston Children's Hospital tätig.

Er hat auch für Internet2 und die Staatliche Universität des Bundesstaates Michigan gearbeitet.

Memcached-Verstärkung Attacke

Seit einigen Tagen gibt es eine neue DDoS-Angriffstechnologie, die Memcached-Server verwendet, um Ziel-Websites im Netz mit Traffic zu beschießen. Attacken, die als Distributed Denial of Service (DDoS) bekannt sind, gibt es seit Jahren. Diese nutzen eine Vielzahl von Methoden, um Ziel-Websites mit Netzverkehr zu überlasten und unzugänglich zu machen. Jetzt berichtet das DDoS-Schutzunternehmen Link11 von einem solchen bisher nicht bekannten Angriff.

Nach Angaben der Sicherheitsforscher des Unternehmens nutzen die Täter die Server-Software Memcached aus. Das ist Open-Source-Software, mit der sämtliche Informationen im Arbeitsspeicher eines Computers gespeichert werden, so dass der Zugriff auf diese Informationen schneller erfolgen kann, da sie nicht mehr von der Festplatte oder SSD ausgelesen werden müssen. Der Memcached-Server wartet per Default auf Requests auf Port 11211 und sendet dann die im Memory-Cache befindlichen Informationen an den anfordernden Rechner.

Natürlich gibt es viele memcached Servers im offenen Netzwerk, die auf Port 11211 auf Anforderungen von jedem System gewartet haben. Link11 hat herausgefunden, dass Hacker diese frei zugänglichen Webserver mißbrauchen und die Antwort auf ihre Anfrage auf Websites richten, die sie aus dem Netzwerk entfernen wollen. Dieser DDoS-Typ wird als Umleitungs- oder Verstärkungsangriff bezeichnet.

Es werden anfällige Server von Drittanbietern verwendet, die vom Täter ausgelöst werden und dann das Target mit Datenverkehr einnehmen. Dies hat den Vorzug, dass der Täter nur relativ wenig Netzverkehr generieren muss und sich hinter dem dritten Server verbergen kann. Der von Link11 beobachtete Angriff dauerte bis zu zehn Minuten. 2. Der Großteil der Anschläge kam aus den USA.

Link11 konnte aber auch Attacken aus Frankreich, den Niederlanden, Kanada und anderen Staaten mitschneiden. Von Deutschland aus sollen 14 Anschläge verübt worden sein. Sicherer Memcached Server! Mit Memcached-Servern sollten Sie als Administrator sichergehen, dass Sie nicht über das öffentliche Netzwerk erreichbar sind. Andernfalls besteht die Möglichkeit, dass sie in solche Anschläge miteinbezogen werden.

Vor allem, da die Täter alle möglichen Informationen aus den Cache-Speichern lesen können.