درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

عضویت در

کانال تلگرام

توسینسو

اطلاعات مطلب
مدرس/نویسنده
محمد نصیری
امتیاز: 612962
رتبه:1
376
1848
842
11329
محمد نصیری ، بنیانگذار TOSINSO ، کارشناس امنیت اطلاعات و ارتباطات و کشف جرائم رایانه ای ، هکر کلاه سفید ، تخصص در حوزه امنیت سیستم عامل و تست های نفوذسنجی ، لینوکس ، مجازی سازی ، سرویس های کاربردی سرور و ... سابقه همکاری در بیش از 40 سازمان دولتی ، خصوصی و نظامی در حوزه پروژه ، مشاوره و آموزش ، بیش از 10 هزار ساعت سابقه آموزشی در طی 12 سال فعالیت حرفه ای ... پروفایل کاربر

معرفی حمله DDoS از نوع Memcached

تاریخ 27 روز قبل
نظرات 0
بازدیدها 64
قبلا در توسینسو در خصوص نرم افزار memcached بصورت مفصل صحبت کردیم . اما جالبه بدونید که بر اساس همین سرورهایی که از نرم افزار memcached استفاده می کنن یه سری حملات DDoS قابل انجام هست که امروز میخایم در مورد اونها صحبت کنیم . وقتی در مورد memcached DDoS صحبت می کنیم در واقع یک نوع حمله سایبری رو داریم به شما معرفی می کنیم که مکانیزمش Overload کردن یا خفه کردن سرور قربانی با ترافیک اینترنتی واقعی اما وحشتناک زیاد هست . در این نوع حمله مهاجم درخواست های خودش رو در اصطلاح Spoof یا جعل می کنه و از طریق ارسال درخواست ها به سرورهای Memcached ای که آسیب پذیری دارن ، طوفانی از ترافیک اینترنتی رو به سمت سرور قربانی هدایت می کنه که منابع رم و CPU سرور هدف رو واقعا نابود می کنه . با هدر رفتن منابع RAM و CPU سرور قربانی ، عملا این سرور دیگه نمی تونه به درخواست های واقعی کاربراش پاسخ درستی بده و از مدار خارج میشه یا نتیجش میشه حمله Denial Of Service یعنی دیگه قادر به سرویس دهی نیست .

معرفی حمله DDOS از نوع memcached


مکانزیم کاری حمله memcached DDoS


مکانیزم کاری حمله memcached تقریبا شبیه حملات DDoS از نوع Amplification یا تقویتی هست که در ادامه این سری مطلب متوجه میشید که ما حملات DDoS ای به نام NTP Amplification و DNS Amplification هم داریم که ساختار شبیه به همین حمله رو دارند. توی اینجور حملات به زبان ساده هکر یا همون مهاجم از طریق Botnet ای که در اختیار داره بسته های درخواستی مثلا به انداز 10 کیلوبایت برای سرورهای آسیب پذیر memcached ارسال می کنه و دستور میده که این سرورها به اهداف قربانیشون با بسته هایی به اندازه مثلا 100 هزار کیلوبایت یا خیلی بیشتر حمله کنن که این فرآیند در اصطلاح به عنوان Amplification یا تقویت کردن بسته ها معروف هست . اینکار باعث میشه حجم عظیمی از داده های ترافیکی یکباره به سمت سرور قربانی از طریق سرورهای memcached آسیب پذیر که از یک بات نت با آدرس های جعلی ارسال شده هدایت بشه .

وب سایت کلاودفلیر ( CloudFlare ) یک مثال جالب و بامزه برای تعریف کردن حملات Amplification به ویژه memcached داره که میگه فرض کنید که شما یک رستوران دارید و یک نفر به رستوران شما زنگ میزنه و میگه از هر چیزی که توی منوی رستورانتون هست یک تا چند تا سفارش دارم که میخام برام بفرستید ، شما قبول می کنید و از طرف شماره تلفنش رو برای پیگیری و پرداخت میگیرید و طرف به جای اینکه به شما شماره تلفن خودش رو بده شماره تلفن اون فرد قربانی رو میده ! حالا شما به عنوان صاحب رستوران زنگ میزنید برای یک شخصیتی که خودش اصلا در جریان نیست شروع می کنید کل مواردیکه در منوی رستوران شما وجود داره رو توضیح میدید در صورتیکه اصلا طرف چنین درخواستی نداشته و مات و مبهوت شما رو فقط نگاه می کنه و خط تلفش و زمانش اشغال میشه و به کارهای دیگش نمیرسه .

اما شاید این سوال براتون پیش بیاد که مگه این فرآیند چجوری انجام میشه که سرور memcached متوجه نمیشه که ازش داره سوء استفاده میشه ؟ نکته اینجاست که اصلا ماهیت چنین حمله ای این هست که سرورهای memcached از پروتکل UDP پشتیبانی می کنن و این یعنی زمانیکه داده ها رو دریافت و یا میخان ارسال کنن فرآیند TCP Handshake رو ندارند و این باعث میشه شبکه بصورت خودکار شروع به انجام کاری که بهش درخواست شده بکنه و از دیگران تاییدیه ای در این خصوص نخاد . و وقتی UDP اطلاعات ارسال میشه یعنی اینکه اصلا برای سرور memcached هم مهم نیست اطلاعات رسیده یا نرسیده و پشت سر هم داده ها و ترافیک رو بدون تاییدیه برای سرور قربانی ارسال می کنه . توی مطلب بعدی در خصوص مراحل چهارگانه انجام حمله memcached صحبت می کنیم و البته میگیم که این حمله ممکنه چقدر بزرگ و خطرناک باشه . اگر نظری در خصوص این مطلب دارید خوشحال میشیم در ادامه مطرح کنید .

نویسنده : محمد نصیری
منبع : جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی است
برچسب ها
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
هیچ نظری ارسال نشده است

    برای ارسال نظر ابتدا به سایت وارد شوید