خوب توی مطلب قبلیمون توی توسینسو در خصوص اینکه حمله memcached چی هست صحبت کردیم اما گفتیم که در مطلب بعدی در خصوص مراحل انجام این حمله و ابعاد و بزرگی که می تونه داشته باشه هم صحبت می کنیم . خوب این حمله شامل چهار مرحله هست که به ترتیب در ادامه می بینید :
دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران
- مرحله اول : مهاجم حجمل زیادی از داده های payload رو در سرورهای memcached آسیب پذیر قرار میده
- مرحله دوم : مهاجم یک درخواست HHTP GET با آدرس جعلی IP سرور قربانی رو به سمت سرورهای memcached ارسال می کنه
- مرحله سوم : سرورهای memcached بعد از دریافت کردن بسته درخواست جعلی شروع به ارسال بسته اطلاعاتی تقویت شده به سمت هدف می کنن
- مرحله چهارم : قربانی هدف با سیلی از درخواست های ناشناس و عجیب و غریب مواجه میشه و نمیدونه که چچوری باید مدیریتش کنه و در نهایت حمله DDoS انجام میشه و به درخواست های واقعی نمیتونه جواب بده و سرور هدف Overload میشه
اگر میخاین بدونید که چقدر می تونه این حمله بزرگ و قوی باشه کافیه فقط تصور کنید که قدرت تقویت بسته اطلاعاتی که داره یا همون Amplification اش تا 51 هزار برابر ثبت شده ! یعنی هکر فکر کنید از طریق Botnet ای که داره مثلا می تونه 1 گیگ درخواست 15 بایتی ارسال کنه به زامبی ها و از اون طرف روی سرور هدف 51 هزار گیگ ترافیک جعلی ایجاد کنه !!! این یعنی عملات سرور هدف از مدار خارج میشه و راهی جز تسلیم نداره .
البته همیشه هم انجام شدن این حملات به این صورت امکانپذیر نیست و بسته به تعداد سرورهای memcached موجود و فعال و البته آسیب پذیر توی دنیا این حملات بزرگ و کوچیک میشن ، اما حملاتی با حجم 250 گیگابیت برثانیه هم از این نوع ثبت شده که این یعنی مرگ کامل برای یک سرور بی پشتوانه ... در مطلب بعدی در خصوص روش های مقابله با این حمله صحبت می کنیم . اگر در خصوص این مورد تا اینجا سوال یا نظری دارید خوشحال میشیم در ادامه مطرح کنید با تشکر