Vụ tấn công DDOS lớn nhất trong lịch sử nhằm vào CloudFlare

chikiru900

Banned
03/07/2013
0
17 bài viết
Vụ tấn công DDOS lớn nhất trong lịch sử nhằm vào CloudFlare
Kỉ lục tấn công DDoS nhắm vào CloudFlare
Kẻ tấn công lợi dụng sơ hở của máy chủ Network Time Protocol để thực hiện vụ tấn công DDoS lớn nhất từ trước tới nay nhắm vào CloudFlare với lưu lượng lên đến 400Gb/giây
Hacker sử dụng kĩ thuật NTP reflection gửi yêu cầu từ các nguồn địa chỉ IP giả mạo tới các máy chủ NTP với mục đích buộc các máy chủ phải phản hồi với số lượng lớn đến các địa chỉ giả mạo thay vì đến người dùng thực sự.
Cuộc tấn công DDoS nhắm vào trung tâm dữ liệu trên toàn cầu của CloudFlare, nhưng chỉ gây ra tắc nghẽn tạm thời trên mạng của công ty ở châu Âu.

Không phải là một vụ việc riêng lẻ
Ngay sau khi chủ tịch của CloudFlare tiết lộ vụ tấn công trên trang Twitter, Octave Klaba, người sáng lập và Giám đốc điều hành của nhà cung cấp hosting lớn tại Pháp OVH, cũng cho hay mạng lưới của công ty của ông cũng đã bị ảnh hưởng trong nhiều giờ hôm thứ hai vừa qua với một cuộc tấn công DDoS có kích cỡ vượt xa 350Gb/giây .
Hiện cũng chưa rõ vụ tấn công OVH cũng sử dụng phương thức NTP hay có liên quan gì tới vụ DDoS CloudFlare hay không.

Một vũ khí trong kho vũ khí DDoS
NTP chỉ là một trong một vài giao thức và có thể bị lạm dụng để khuếch đại các cuộc tấn công DDoS . Hai phương thức khác là DNS (Domain Name System) và SNMP (Simple Network Management Protocol).
Điểm chung của các giao thức này là cho phép một truy vấn tương đối nhỏ để tạo ra một lượng phản hồi lớn và rất dễ bị giả mạo IP nguồn nếu không đề phòng trước.
Thay vì đánh địa chỉ IP của mục tiêu trực tiếp với lưu lượng truy cập được tạo ra bởi một mạng botnet với băng thông kết hợp, ví dụ như 10Gbps, kẻ tấn công có thể sử dụng botnet để gửi các truy vấn giả mạo với một danh sách các DNS mở hoặc các máy chủ NTP. Những truy vấn có thể được chế tác để xuất hiện như là đến từ địa chỉ IP của nạn nhân và có thể gây ra phản ứng lớn từ các máy chủ đến địa chỉ đó.
Trong trường hợp này, tỉ lệ khuếch đại là 8x, có nghĩa là kẻ tấn công có thể tạo ra lưu lượng lớn hơn tám lần so với bình thường mạng botnet có thể tạo ra. Tuy nhiên, trong trường hợp của NTP và SNMP con số này có thể lớn hơn lên đến 200x và 650x, CloudFlare cho biết trong một bài đăng blog trong tháng Giêng.

Phương thúc tấn công NTP tăng lên
Những vụ tấn công sử dụng phương thức NTP này không còn hiếm. Những kẻ tấn công đang tiếp cận phương pháp này càng nhiều. Máy chủ NTP được sử dụng bởi các máy tính và thiết bị để đồng bộ hóa cho nhiều người truy cập.
Trong báo cáo tháng 12 năm ngoái Symantec cho hay họ đã quan sát được một loạt các vụ tấn công sử dụng phương thức NTP.

Nguồn: http://www.pcworld.com/article/2096720/attackers-use-ntp-reflection-in-huge-ddos-attack.html
Tham khảo thêm tại:
http://thehackernews.com/2014/02/NTP-Distributed-Denial-of-Service-DDoS-attack.html
http://gigaom.com/2014/02/11/record-breaking-ddos-attack-struck-on-monday-according-to-reports/
http://www.pcmag.com/article2/0,2817,2453157,00.asp
https://twitter.com/eastdakota/statuses/433002992694874112
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên