Trang Chủ Đồng hồ an ninh Trận chiến trên mạng sử dụng trình theo dõi thư rác chống lại máy chủ web

Trận chiến trên mạng sử dụng trình theo dõi thư rác chống lại máy chủ web

Video: NEW FREE BATTLE MODE / HELICOPTER / 3 CAT SPAM SECTION - IDEAS FOR UPDATE 8 | Pixel Gun 3D (Tháng mười một 2024)

Video: NEW FREE BATTLE MODE / HELICOPTER / 3 CAT SPAM SECTION - IDEAS FOR UPDATE 8 | Pixel Gun 3D (Tháng mười một 2024)
Anonim

Có bất kỳ rắc rối tiếp cận các trang web quen thuộc gần đây? Bạn có thể đã lấy một viên đạn lạc trong trận chiến hoành tráng đang diễn ra giữa máy chủ web Hà Lan CyberBunker và công cụ theo dõi spam quốc tế phi lợi nhuận SpamHaus.

CyberBunker hoạt động từ một boongke NATO đã ngừng hoạt động; do đó tên. Công ty tuyên bố là "nhà cung cấp dịch vụ lưu trữ độc lập thực sự duy nhất trên thế giới" và cho phép khách hàng lưu trữ ẩn danh "bất kỳ nội dung nào họ thích, ngoại trừ khiêu dâm trẻ em và bất kỳ điều gì liên quan đến khủng bố".

Lời hứa đó rõ ràng đã tỏ ra hấp dẫn đối với một hoặc nhiều nhóm người gửi thư rác, khi SpamHaus truy tìm lưu lượng thư rác đáng kể trở lại CyberBunker. Họ đã liệt kê vào danh sách đen của CyberBunker và do đó đã loại bỏ những kẻ gửi thư rác gần hai triệu Hộp thư đến. Để trả thù, CyberBunker đã phát động thứ được gọi là cuộc tấn công mạng lớn nhất từ ​​trước đến nay.

Tấn công khuếch đại

CyberBunker đã cố gắng tắt SpamHause bằng một cuộc tấn công DDoS (Phân phối từ chối dịch vụ phân tán) nghiêm trọng. SpamHaus đã liên hệ với công ty bảo vệ Web CloudFlare để được giúp đỡ. CloudFlare xác định rằng những kẻ tấn công đang sử dụng một kỹ thuật gọi là phản chiếu DNS để tạo ra lượng lưu lượng truy cập Web quá lớn trên các máy chủ của SpamHaus.

Hệ thống tên miền là một thành phần thiết yếu của Internet. Các máy chủ DNS dịch các tên miền có thể đọc được của con người như www.pcmag.com thành các địa chỉ IP như 208.47.254.73. Máy chủ DNS ở khắp mọi nơi và mức độ bảo mật của chúng khác nhau. Trong phản xạ DNS, kẻ tấn công gửi nhiều bộ giải quyết DNS không an toàn cho một yêu cầu DNS nhỏ tạo ra phản hồi lớn, giả mạo địa chỉ trả lại cho địa chỉ của nạn nhân.

Trong một bài đăng trên blog vào tuần trước, CloudFlare đã báo cáo rằng hơn 30.000 trình phân giải DNS có liên quan. Mỗi yêu cầu 36 byte tạo ra khoảng 3.000 byte phản hồi, khuếch đại cuộc tấn công lên 100 lần. Vào lúc cao điểm, cuộc tấn công đã đánh sập SpamHaus với tối đa 90 Gbps yêu cầu mạng không liên quan, làm quá tải các máy chủ của SpamHaus.

Thiệt hại tài sản thế chấp

CloudFlare quản lý để giảm thiểu cuộc tấn công bằng cách sử dụng công nghệ mà họ gọi là AnyCast. Tóm lại, tất cả các trung tâm dữ liệu trên toàn thế giới của CloudFlare đều thông báo cùng một địa chỉ IP và thuật toán cân bằng tải sẽ điều hướng tất cả các yêu cầu đến trung tâm dữ liệu gần nhất. Điều này có hiệu quả làm loãng cuộc tấn công và cho phép CloudFlare chặn mọi gói tấn công tiếp cận nạn nhân.

Tuy nhiên, đó không phải là kết thúc. Theo tờ New York Times, những kẻ tấn công sau đó đã chuyển tầm nhìn của chúng trực tiếp vào CloudFlare, để trả thù. The Times dẫn lời Giám đốc điều hành CloudFlare Matthew Prince nói: "Những thứ này về cơ bản giống như bom hạt nhân. Thật dễ dàng để gây ra nhiều thiệt hại." Bài báo cũng lưu ý rằng hàng triệu người dùng đã tạm thời không thể truy cập vào một số trang web do cuộc tấn công đang diễn ra, đặc biệt đề cập đến Netflix là một ví dụ.

CloudFlare đã xây dựng về thiệt hại mở rộng này trong một bài đăng mới ngày hôm nay. Đầu tiên, những kẻ tấn công đã đi sau SpamHaus trực tiếp. Tiếp theo, họ tập trung cuộc tấn công vào CloudFlare. Khi điều đó không hiệu quả, họ đã chuyển cuộc tấn công ngược dòng sang "các nhà cung cấp mà CloudFlare mua băng thông."

Bài đăng của CloudFlare tuyên bố: "Thách thức với các cuộc tấn công ở quy mô này là chúng có nguy cơ áp đảo các hệ thống liên kết với nhau của chính Internet." Và thực sự, cuộc tấn công leo thang này vào các nhà cung cấp băng thông cấp cao nhất đã gây ra sự cố kết nối đáng kể cho một số người dùng, chủ yếu ở châu Âu.

Không trốn

Theo tờ Times, người phát ngôn của CyberBunker đã tin tưởng vào vụ tấn công, nói rằng "Không ai từng làm hỏng Spamhaus để xác định những gì diễn ra và không truy cập Internet. Họ đã tự mình làm việc đó bằng cách giả vờ chống thư rác."

Trang web CyberBunker tự hào về các hoạt động khác với các cơ quan quản lý và thực thi pháp luật. Trang lịch sử của nó tuyên bố "chính quyền Hà Lan và cảnh sát đã thực hiện một số nỗ lực để vào hầm bằng vũ lực. Không có nỗ lực nào trong số này là thành công."

Điều đáng chú ý là SpamHaus không thực sự "xác định những gì diễn ra trên Internet." Như Câu hỏi thường gặp của công ty chỉ ra, các nhà cung cấp email đăng ký danh sách đen của SpamHaus có thể chặn thư đến từ các địa chỉ trong danh sách đen; đó là tất cả.

Bảo vệ là có thể

May mắn thay, có một cách để kết thúc kiểu tấn công này. Lực lượng đặc nhiệm kỹ thuật Internet đã xuất bản một phân tích thực hành tốt nhất hiện nay (BCP-38) mô tả cách các nhà cung cấp có thể ngăn chặn giả mạo địa chỉ nguồn IP và từ đó đánh bại các cuộc tấn công như phản xạ DNS.

CloudFlare đã tham gia vào một chút chiến thuật "tên và sự xấu hổ", xuất bản tên của các nhà cung cấp với số lượng lớn nhất các máy chủ DNS không bảo mật. Theo một bài đăng trên blog của CloudFlare, sau bốn tháng, số lượng trình phân giải DNS mở đã giảm 30%. Dự án Open Resolver liệt kê 25 triệu bộ giải quyết không an toàn. Thật không may, như bài đăng của CloudFlare lưu ý, "những kẻ xấu có danh sách các trình giải quyết mở và chúng ngày càng trở nên trơ trẽn trong các cuộc tấn công mà chúng sẵn sàng khởi động."

Hệ thống DNS thực sự cần thiết cho hoạt động của Internet; nó cần sự bảo vệ tốt nhất chúng ta có thể cung cấp cho nó. Nhiều nhà cung cấp cần phải đóng các lỗ hổng bảo mật cho phép loại tấn công này. Một trong những mục tiêu đã nêu của CloudFlare là "tạo ra DDoS thứ gì đó bạn chỉ đọc trong sách lịch sử". Chúng ta có thể hy vọng!

Trận chiến trên mạng sử dụng trình theo dõi thư rác chống lại máy chủ web