در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

معرفی حمله DDoS از نوع Memcached

قبلا در توسینسو در خصوص نرم افزار memcached بصورت مفصل صحبت کردیم . اما جالبه بدونید که بر اساس همین سرورهایی که از نرم افزار memcached استفاده می کنن یه سری حملات DDoS قابل انجام هست که امروز میخایم در مورد اونها صحبت کنیم . وقتی در مورد memcached DDoS صحبت می کنیم در واقع یک نوع حمله سایبری رو داریم به شما معرفی می کنیم که مکانیزمش Overload کردن یا خفه کردن سرور قربانی با ترافیک اینترنتی واقعی اما وحشتناک زیاد هست . در این نوع حمله مهاجم درخواست های خودش رو در اصطلاح Spoof یا جعل می کنه و از طریق ارسال درخواست ها به سرورهای Memcached ای که آسیب پذیری دارن ، طوفانی از ترافیک اینترنتی رو به سمت سرور قربانی هدایت می کنه که منابع رم و CPU سرور هدف رو واقعا نابود می کنه . با هدر رفتن منابع RAM و CPU سرور قربانی ، عملا این سرور دیگه نمی تونه به درخواست های واقعی کاربراش پاسخ درستی بده و از مدار خارج میشه یا نتیجش میشه حمله Denial Of Service یعنی دیگه قادر به سرویس دهی نیست .

معرفی حمله DDOS از نوع memcached

مکانزیم کاری حمله memcached DDoS


مکانیزم کاری حمله memcached تقریبا شبیه حملات DDoS از نوع Amplification یا تقویتی هست که در ادامه این سری مطلب متوجه میشید که ما حملات DDoS ای به نام NTP Amplification و DNS Amplification هم داریم که ساختار شبیه به همین حمله رو دارند. توی اینجور حملات به زبان ساده هکر یا همون مهاجم از طریق Botnet ای که در اختیار داره بسته های درخواستی مثلا به انداز 10 کیلوبایت برای سرورهای آسیب پذیر memcached ارسال می کنه و دستور میده که این سرورها به اهداف قربانیشون با بسته هایی به اندازه مثلا 100 هزار کیلوبایت یا خیلی بیشتر حمله کنن که این فرآیند در اصطلاح به عنوان Amplification یا تقویت کردن بسته ها معروف هست . اینکار باعث میشه حجم عظیمی از داده های ترافیکی یکباره به سمت سرور قربانی از طریق سرورهای memcached آسیب پذیر که از یک بات نت با آدرس های جعلی ارسال شده هدایت بشه .

وب سایت کلاودفلیر ( CloudFlare ) یک مثال جالب و بامزه برای تعریف کردن حملات Amplification به ویژه memcached داره که میگه فرض کنید که شما یک رستوران دارید و یک نفر به رستوران شما زنگ میزنه و میگه از هر چیزی که توی منوی رستورانتون هست یک تا چند تا سفارش دارم که میخام برام بفرستید ، شما قبول می کنید و از طرف شماره تلفنش رو برای پیگیری و پرداخت میگیرید و طرف به جای اینکه به شما شماره تلفن خودش رو بده شماره تلفن اون فرد قربانی رو میده ! حالا شما به عنوان صاحب رستوران زنگ میزنید برای یک شخصیتی که خودش اصلا در جریان نیست شروع می کنید کل مواردیکه در منوی رستوران شما وجود داره رو توضیح میدید در صورتیکه اصلا طرف چنین درخواستی نداشته و مات و مبهوت شما رو فقط نگاه می کنه و خط تلفش و زمانش اشغال میشه و به کارهای دیگش نمیرسه .

اما شاید این سوال براتون پیش بیاد که مگه این فرآیند چجوری انجام میشه که سرور memcached متوجه نمیشه که ازش داره سوء استفاده میشه ؟ نکته اینجاست که اصلا ماهیت چنین حمله ای این هست که سرورهای memcached از پروتکل UDP پشتیبانی می کنن و این یعنی زمانیکه داده ها رو دریافت و یا میخان ارسال کنن فرآیند TCP Handshake رو ندارند و این باعث میشه شبکه بصورت خودکار شروع به انجام کاری که بهش درخواست شده بکنه و از دیگران تاییدیه ای در این خصوص نخاد . و وقتی UDP اطلاعات ارسال میشه یعنی اینکه اصلا برای سرور memcached هم مهم نیست اطلاعات رسیده یا نرسیده و پشت سر هم داده ها و ترافیک رو بدون تاییدیه برای سرور قربانی ارسال می کنه . توی مطلب بعدی در خصوص مراحل چهارگانه انجام حمله memcached صحبت می کنیم و البته میگیم که این حمله ممکنه چقدر بزرگ و خطرناک باشه . اگر نظری در خصوص این مطلب دارید خوشحال میشیم در ادامه مطرح کنید .

نویسنده : محمد نصیری

منبع : جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی است

#حملات_DDOS #انواع_دیداس #تفاوت_حملات_dos_و_ddos #جلوگیری_از_حملات_دیداس #memcached_چیست_؟ #انواع_ddos #انواع_حملات_دیداس
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....