Bahay Securitywatch Epic cyber battle ay sumisira sa spam tracker laban sa web host

Epic cyber battle ay sumisira sa spam tracker laban sa web host

Video: TryHackMe GAMING SERVER - LXD Privilege Escalation (Nobyembre 2024)

Video: TryHackMe GAMING SERVER - LXD Privilege Escalation (Nobyembre 2024)
Anonim

Nagkaroon ba ng anumang problema sa pag-abot sa mga pamilyar na site kamakailan? Maaaring nakakuha ka ng isang ligaw na bala sa patuloy na epic battle sa pagitan ng Dutch web host na CyberBunker at non-profit international spam tracker SpamHaus.

Ang CyberBunker ay nagpapatakbo sa labas ng isang decommissioned NATO bunker; samakatuwid ang pangalan. Ang kumpanya ay sinasabing "ang tanging totoong independyenteng nagho-host ng provider sa mundo" at pinapayagan ang mga customer na hindi nagpapakilalang host "anumang nilalaman na gusto nila, maliban sa pornograpiya ng bata at anumang bagay na may kaugnayan sa terorismo."

Ang pangakong iyon ay tila napatunayan na kaakit-akit sa isa o higit pang mga pangkat ng mga spammers, dahil sinubaybayan ng SpamHaus ang makabuluhang trapiko ng spam pabalik sa CyberBunker. Inilista nila ang CyberBunker at sa gayon pinutol ang mga spammers mula sa malapit sa dalawang milyong Inbox. Bilang paghihiganti, inilunsad ng CyberBunker ang tinatawag na pinakamalaking pag-atake ng cyber kailanman.

Amplified Attack

Tinangka ng CyberBunker na i-shut down ang SpamHause na may isang seryosong pag-atake ng DDoS (Ipinamahagi na Pag-deny ng Serbisyo). Nakipag-ugnay sa SpamHaus ang kumpanya ng proteksyon ng web CloudFlare para sa tulong. Natukoy ng CloudFlare na ang mga umaatake ay gumagamit ng isang pamamaraan na tinatawag na DNS na pagmuni-muni upang makabuo ng labis na dami ng trapiko sa Web sa mga server ng SpamHaus.

Ang Sistema ng Pangalan ng Domain ay isang mahalagang sangkap ng Internet. Isinalin ng mga server ng DNS ang mga pangalan ng domain na nababasa ng tao tulad ng www.pcmag.com sa mga IP address tulad ng 208.47.254.73. Ang mga DNS server ay nasa lahat ng dako, at ang kanilang antas ng seguridad ay nag-iiba. Sa pagmuni-muni ng DNS, ang nagsasalakay ay nagpapadala ng maraming walang katiyakan ang DNS ay nagresolba ng isang maliit na kahilingan sa DNS na bumubuo ng isang malaking tugon, nasira ang address ng pagbabalik sa iyon ng biktima.

Sa isang post sa blog noong nakaraang linggo, iniulat ng CloudFlare na higit sa 30, 000 mga resolusyon ng DNS ang nasangkot. Ang bawat kahilingan ng 36-bait na nabuo sa paligid ng 3, 000 byte ng tugon, pinalalakas ang pag-atake ng 100 beses. Sa rurok nito, ang pag-atake ay sumalpok sa SpamHaus na may hanggang sa 90 Gbps ng mga hindi kahilingan na mga kahilingan ng network, na labis ang pag-load ng mga server ng SpamHaus.

Pinsala sa collateral

Ang CloudFlare ay pinamamahalaang upang mapagaan ang pag-atake gamit ang isang teknolohiyang tinawag nilang AnyCast. Sa madaling sabi, ang lahat ng mga datacenter ng CloudFlare sa buong mundo ay nagpapahayag ng parehong IP address, at ang isang algorithm na nagbabalanse ng pag-load ay nagdirekta sa lahat ng mga papasok na kahilingan sa pinakamalapit na datacenter. Ito ay epektibong nagpapabagal sa pag-atake at pinapayagan ang CloudFlare na harangan ang anumang mga packet ng pag-atake mula sa pag-abot sa biktima.

Hindi iyon ang pagtatapos. Ayon sa New York Times, pagkatapos ang mga umaatake ay direktang lumingon sa CloudFlare, bilang paghihiganti. Sinipi ng Times ang CloudFlare CEO na si Matthew Prince, "Ang mga bagay na ito ay mahalagang tulad ng mga bomba nuklear. Napakadaling magdulot ng napakaraming pinsala." Nabanggit din ng artikulo na milyon-milyong mga gumagamit ang natagpuan ang kanilang mga sarili pansamantalang hindi maabot ang ilang mga website dahil sa patuloy na pag-atake, partikular na binabanggit ang Netflix bilang isang halimbawa.

Pinaliwanag ng CloudFlare ang pinahabang pinsala na ito sa isang bagong post ngayon. Una, ang mga umaatake ay sumunod nang direkta sa SpamHaus. Susunod, nakatuon nila ang kanilang pag-atake sa CloudFlare. Kapag hindi ito gumana, inilipat nila ang pag-atake sa daloy ng agos sa "mga tagabigay mula sa kanino binibili ng CloudFlare ang bandwidth."

Ang pahayag ni CloudFlare ay nakasaad, "Ang hamon sa mga pag-atake sa scale na ito ay nanganganib nila ang labis na mga system na nag-link nang sama-sama sa Internet mismo." At sa katunayan, ang tumaas na pag-atake na ito sa mga nangungunang antas ng bandwidth provider ay nagdulot ng mga makabuluhang problema sa koneksyon para sa ilang mga gumagamit, na karamihan sa Europa.

Hindi Nagtatago

Ayon sa Times, isang tagapagsalita para sa CyberBunker ay nag-kredito para sa pag-atake, na nagsasabing "Walang sinuman ang nag-deputized sa Spamhaus upang matukoy kung ano ang pupunta at hindi pumunta sa Internet. Nagtrabaho sila sa kanilang sarili sa posisyon na iyon sa pamamagitan ng pagpapanggap upang labanan ang spam."

Ipinagmamalaki ng website ng CyberBunker ang iba pang mga run-in sa mga regulator at pagpapatupad ng batas. Ang pahina ng kasaysayan nito ay nagsasaad na "ang mga awtoridad ng Dutch at pulisya ay gumawa ng maraming mga pagtatangka upang pasukin ang bunker nang walang lakas. Wala sa mga pagtatangka na ito ang nagtagumpay."

Ito ay nagkakahalaga na tandaan na ang SpamHaus ay hindi talaga "matukoy kung ano ang nangyayari sa Internet." Tulad ng itinuturo ng FAQ ng kumpanya, ang mga email provider na nag-subscribe sa mga blacklists ng SpamHaus ay maaaring humadlang sa mail na nagmumula sa mga naka-blacklist na address; yun lang.

Posible ang Proteksyon

Sa kabutihang palad, mayroong isang paraan upang wakasan ang ganitong uri ng pag-atake. Ang Internet Engineering Task Force ay naglathala ng isang Best Current Practice analysis (BCP-38) na naglalarawan kung paano maiiwasan ang mga tagapagbigay ng serbisyo sa IP na mapagkukunan ng spoofing at sa gayon ay matalo ang mga pag-atake tulad ng salamin ng DNS.

CloudFlare ay nakatuon sa isang maliit na taktika na "pangalan at kahihiyan, na inilalathala ang mga pangalan ng mga tagapagkaloob na may pinakamalaking bilang ng mga hindi secure na DNS server. Ayon sa isang post sa blog na CloudFlare, pagkatapos ng apat na buwan ang bilang ng mga bukas na resolusyon sa DNS ay bumaba ng 30 porsyento. Inililista ng Open Resolver Project ang 25 milyong mga resolusyon ng insecure. Sa kasamaang palad, tulad ng mga tala ng post ng CloudFlare, "ang mga masasamang tao ay may listahan ng mga bukas na resolusyon at lalo silang nadaragdagan sa mga pag-atake na nais nilang ilunsad."

Ang sistema ng DNS ay ganap na mahalaga sa paggana ng Internet; nangangailangan ito ng pinakamahusay na proteksyon na maibibigay natin. Kailangan ng maraming mga tagapagbigay na isara ang mga butas ng seguridad na nagpapahintulot sa ganitong uri ng pag-atake. Ang isa sa mga nakasaad na layunin ni CloudFlare ay "upang gumawa ng mga DDoS ng isang bagay na nabasa mo lamang sa mga libro sa kasaysayan." Maaari kaming umasa!

Epic cyber battle ay sumisira sa spam tracker laban sa web host