تا %60 تخفیف خرید برای 8 نفر با صدور مدرک فقط تا
00 00 00
در توسینسو تدریس کنید

معرفی 4 مرحله انجام حمله DDoS مبتنی بر MemCached و ابعاد این حمله

خوب توی مطلب قبلیمون توی توسینسو در خصوص اینکه حمله memcached چی هست صحبت کردیم اما گفتیم که در مطلب بعدی در خصوص مراحل انجام این حمله و ابعاد و بزرگی که می تونه داشته باشه هم صحبت می کنیم . خوب این حمله شامل چهار مرحله هست که به ترتیب در ادامه می بینید :

  1. مرحله اول : مهاجم حجمل زیادی از داده های payload رو در سرورهای memcached آسیب پذیر قرار میده
  2. مرحله دوم : مهاجم یک درخواست HHTP GET با آدرس جعلی IP سرور قربانی رو به سمت سرورهای memcached ارسال می کنه
  3. مرحله سوم : سرورهای memcached بعد از دریافت کردن بسته درخواست جعلی شروع به ارسال بسته اطلاعاتی تقویت شده به سمت هدف می کنن
  4. مرحله چهارم : قربانی هدف با سیلی از درخواست های ناشناس و عجیب و غریب مواجه میشه و نمیدونه که چچوری باید مدیریتش کنه و در نهایت حمله DDoS انجام میشه و به درخواست های واقعی نمیتونه جواب بده و سرور هدف Overload میشه

اگر میخاین بدونید که چقدر می تونه این حمله بزرگ و قوی باشه کافیه فقط تصور کنید که قدرت تقویت بسته اطلاعاتی که داره یا همون Amplification اش تا 51 هزار برابر ثبت شده ! یعنی هکر فکر کنید از طریق Botnet ای که داره مثلا می تونه 1 گیگ درخواست 15 بایتی ارسال کنه به زامبی ها و از اون طرف روی سرور هدف 51 هزار گیگ ترافیک جعلی ایجاد کنه !!! این یعنی عملات سرور هدف از مدار خارج میشه و راهی جز تسلیم نداره .

البته همیشه هم انجام شدن این حملات به این صورت امکانپذیر نیست و بسته به تعداد سرورهای memcached موجود و فعال و البته آسیب پذیر توی دنیا این حملات بزرگ و کوچیک میشن ، اما حملاتی با حجم 250 گیگابیت برثانیه هم از این نوع ثبت شده که این یعنی مرگ کامل برای یک سرور بی پشتوانه ... در مطلب بعدی در خصوص روش های مقابله با این حمله صحبت می کنیم . اگر در خصوص این مورد تا اینجا سوال یا نظری دارید خوشحال میشیم در ادامه مطرح کنید با تشکر

نویسنده : محمد نصیری

منبع : جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی است

نظر شما
برای ارسال نظر باید وارد شوید.
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

افرادی که این مطلب را خواندند مطالب زیر را هم خوانده اند
تنظیمات حریم خصوصی
تائید صرفنظر