Будинки Securitywatch Cloudflare у чорному капелюсі: не будьте небажаним учасником Ddos

Cloudflare у чорному капелюсі: не будьте небажаним учасником Ddos

Відео: Как подключить CloudFlare / Бесплатный SSL / Защита от DDOS атак (Вересень 2024)

Відео: Как подключить CloudFlare / Бесплатный SSL / Защита от DDOS атак (Вересень 2024)
Anonim

Цією минулою весною сторожовий спам Spamhaus потрапив у розповсюджений відмову від нападів сервісу (DDoS), який забрав їхні сервери в автономному режимі і спричинив тимчасові регіональні зриви в Інтернеті. CloudFlare, компанія, що працює в Інтернеті та системи безпеки, допомогла Spamhaus відновитися. На конференції Black Hat у Лас-Вегасі Метью Прінс, співзасновник і генеральний директор CloudFlare, повідомив про те, що саме було вивчено.

"Акуратне в Spamhaus - те, що вони справді відкрита організація", - сказав Принц. "Більшість наших клієнтів не люблять, щоб ми говорили про напади, але хлопці з" Спамгауза "сказали:" Ей, розкажи історію ".

Принц переглянув стадії атаки, яка пройшла через кілька днів низького рівня DDoS, який не спричинив проблем, але в підсумку розігнався до небачених досі 309 Гбіт / с (гігабіт в секунду). Поки ЗМІ повідомляли, що напад відбувся з бункера в Нідерландах, Принц зазначив, що це не справжній натхненник. "Гей, він спілкувався з New York Times!" нахабний принц. Виявляється, мізки за атакою належали 15-річному лондонському хлопчикові, який зараз знаходиться під вартою.

Які ресурси були потрібні цій дитині? "Вам не потрібен ботнет, - сказав Принс, - і вам не потрібно багато людей, як Анонім". Він продовжував говорити, що для нападу не потрібно багато технічної експертизи. "Це як печерний чоловік, що б'є вашу мережу". Він продовжив демонструвати дуже просту лінію мережевих інструкцій, яка б демонструвала тип використовуваної атаки.

Все, що вам потрібно для цього виду атаки, - це список відкритих DNS-довідників та доступ до деяких серверів, які дозволяють підробляти вихідні IP-файли. - Це ті інгредієнти, - сказав Принс. "Якщо у вас є ці дві речі, навіть крихітна кількість, ви можете запускати великі атаки. І після нападу на Спамхаус нічого не змінилося".

Принц закликав присутніх прибирати власні мережі, переконуючись, що вони не є частиною проблеми. "Перевірте свій власний ІР-простір на OpenResolver.com, - сказав Принс, - і виправте будь-які неправильно налаштовані пристрої. Ви можете здивуватися, виявивши, що у вас є проблеми". "Простий прапор у ваших крайових маршрутизаторах запобіжить підробленню IP-адреси", - продовжив він. "Немає приводу, щоб цього не зробити". Він закінчив ряд інших технічних рекомендацій щодо гігієни мережі.

На жаль, Інтернет в цілому не приймає цієї поради. З часу нападу на Spamhaus кількість відомих відкритих DNS-рішень зросла з 21 мільйона до 28 мільйонів. Принц вказав на дуже просту зміну, яка могла б примножити трафік в атаці на Спамхаус на десять, а то і 100. Будемо сподіватися, що хороші хлопці можуть залишитися до гри.

Дотримуйтесь SecurityWatch для отримання додаткового покриття Black Hat 2013.

Cloudflare у чорному капелюсі: не будьте небажаним учасником Ddos