Kaydol

Merhaba Sevgili Floodlar.com Kullanıcısı, Web sitemizde geçirdiğiniz zaman ve bu büyüleyici flood evrenine katılımınız için teşekkür ederiz. Floodların geniş dünyasıyla dolu deneyiminizi daha fazla keşfetmek için, web sitemizi sınırsız olarak kullanabilmeniz adına giriş yapmanız gerekmektedir.

Oturum aç

Merhaba Floodlar.com Kullanıcısı, İlk üç sayfayı tamamladınız, tebrikler! Ancak, floodların devamını görmek ve daha fazla interaktif deneyim yaşamak için giriş yapmanız gerekiyor. Hesabınız yoksa, hızlıca oluşturabilirsiniz. Sınırsız floodlar ve etkileşimler sizleri bekliyor. Giriş yapmayı unutmayın!

Şifremi hatırlamıyorum

Şifreniz mi unuttunuz? Endişelenmeyin! Lütfen kayıtlı e-posta adresinizi giriniz. Size bir bağlantı göndereceğiz ve bu link üzerinden yeni bir şifre oluşturabileceksiniz.

Fil Necati Masonlar Locası Subreddit Adı Nedir? Cevap: ( N31 )

Üzgünüz, flood girme izniniz yok, Flood girmek için giriş yapmalısınız.

Lütfen bu Floodun neden bildirilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Lütfen bu cevabın neden bildirilmesi gerektiğini kısaca açıklayın.

Lütfen bu kullanıcının neden rapor edilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Mobil Uygulamada Açın

Güncel Floodlar En sonuncu Nesne

65x DDoS amplifikasyonu için kötüye kullanılan içerik filtreleme cihazları

65x DDoS amplifikasyonu için kötüye kullanılan içerik filtreleme cihazları

Araştırmacılar, DDoS saldırılarında, %6.533’lük muazzam amplifikasyon seviyelerine ulaşmak için paket inceleme ve içerik filtreleme cihazlarını hedefleyen endişe verici yeni bir trend belirlediler. Böyle bir yükseltme seviyesiyle, tehdit aktörleri sınırlı bant genişliği/ekipman ile yıkıcı saldırılar başlatabilir.

DDoS (dağıtılmış hizmet reddi) saldırıları, sunucular ve yönlendiriciler gibi ağ cihazlarını bir çok sayıda sahte istek veya çok yüksek hacimler çöp verilerden.

Cihaz aşırı yüklendiğinde artık yasal trafiği kabul edemez ve bu nedenle doğru şekilde çalışmaz. DDoS saldırıları, verileri kalıcı olarak yok etmese veya ağları ihlal etmese de, uzun hizmet kesintileri ve kesinti süreleri nedeniyle yine de önemli mali zararlar verebilir.

Böylesine güçlü bir tehdit olan İnternet güvenlik hizmeti sağlayıcıları, DDoS aktörlerinin yeni hileler ve farklı yaklaşımlarla yanıt verdiği gelişmiş algılama ve azaltma çözümleri geliştirmiştir.

Yeni bir DDoS yaklaşımı

Bu “kedi ve fare” oyunu bağlamında, Akamai vahşi doğada kullanılan ve ilk olarak Amerikalı üniversite araştırmacılarından oluşan bir ekip tarafından incelenen “TCP Middlebox Reflection” adlı yeni bir DDoS saldırı yöntemi gördü. Ağustos 2021’de.

Bir orta kutu, iki internet cihazı arasında değiş tokuş edilen paket akışlarını izleyerek, filtreleyerek, dönüştürerek paket inceleme veya içerik filtreleme gerçekleştiren bir ağ cihazıdır.

Middlebox’lar yalnızca paket başlıklarını değil, aynı zamanda paketin içeriğini de ele alır, bu nedenle derin paket inceleme (DPI) sistemlerinde kullanılırlar.

Buradaki fikir, cihazların hacimli bir yanıt vermesine neden olan özel hazırlanmış TCP paket dizilerini kullanarak orta kutulardaki savunmasız güvenlik duvarlarını ve içerik filtreleme ilkesi uygulama sistemlerini kötüye kullanmaktır.

Akamai analistleri, 2.156 baytlık bir yanıtı tetikleyen 33 baytlık bir yüke sahip gerçek bir SYN paketini gözlemledi ve 65x’lik bir amplifikasyon faktörü elde etti.

“Araştırma yazarları, dünya çapında bu TCP yansıma suistimaline karşı savunmasız yüz binlerce orta kutu sisteminin bulunduğunu belirtiyor. Testlerinde, popüler ve sıklıkla suistimal edilen UDP yansıma vektörlerini aşan amplifikasyon oranlarını keşfettiler” diye açıklıyor. Akamai’nin raporu.

“Vahşi doğada bulunan savunmasız sistemlerden bazıları, NTP, RIPv1 ve hatta şimdi rezil memcached gibi en sert UDP vektörlerinden bazılarından daha yüksek bir yükseltme oranı sunuyor.”

Her yansıma ile yeni bir amplifikasyon adımı eklenir, böylece yanıt boyutu hızla kontrolden çıkabilir ve bu saldırılar, etkililik açısından köklü UDP vektörlerini bile geçebilir.

Savunmasız bir orta kutudan tetiklenen yanıtlar
Savunmasız bir orta kutudan tetiklenen yanıtlar (Akamai)

Akamai, çalışan bir TCP hizmetine sahip bir bağlantı noktasına yapılan saldırıyı şu şekilde açıklar:

“Bu hacimsel saldırı artık bir kaynak tükenme saldırısı haline geliyor: Bir TCP uygulamasına/hizmeti’ne yönlendirilen bu SYN paketleri, o uygulamanın birden çok SYN+ACK paketiyle yanıt vermeye çalışmasına ve TCP oturumlarını açık tutarak üç Her TCP oturumu bu yarı açık durumda tutulduğundan, sistem kaynakları tüketecek ve potansiyel olarak kaynak tükenme noktasına kadar tüketecek olan soketleri tüketecektir.”

Akamai

Kağıttan gerçeğe

Akamai, bankacılık, seyahat, oyun, medya ve web barındırma hizmeti sağlayıcılarını hedef alan kampanyalarda vahşi ortamda TCP Middlebox Reflection saldırılarını gözlemledi.

Saldırılar şimdilik küçük olsa da, en belirgini 11 Gbps’ye (1,5 Mpps’de) ulaşan tehdit analistleri, rakiplerin tekniklerine ince ayar yapması ve en iyi yansıtma modellerini bulmasının sadece bir zaman meselesi olduğunu düşünüyor.

Bu yükselen eğilime yanıt olarak Akamai, aşağıdaki azaltma yaklaşımlarını önermektedir:

  • 0 bayttan uzun tüm SYN taşmalarını şüpheli olarak değerlendirin.
  • Uygulamalara ve sunuculara ulaşmadan önce el sıkışmayı sabote etmek ve kötü amaçlı veri akışlarını durdurmak için SYN zorluklarını tanıtın.
  • Kimlik sahtekarlığı önleme ve durum dışı azaltma modüllerinin bir kombinasyonunu kullanın.
  • Uzunluğu 100’den büyük olan SYN paketlerini bırakmak için Güvenlik Duvarı ACL’leri (kuralları) ekleyin.

İlgili Mesajlar

Yorum eklemek için giriş yapmalısınız.