loading...

azaval

بازدید : 214
شنبه 10 خرداد 1399 زمان : 23:10

محققان دانشگاه تنسی اخیراً حمله ماسترو را شناسایی كردند ، یك حمله جدید برای طغیان در لینک (LFA) كه از فنون مهندسی كنترل ترافیك هواپیما برای متمرکز كردن انكار خدمات توزیع شده توسط بات نت (DDos) در پیوندهای ترانزیت استفاده می كند. در مقاله خود ، که اخیراً در arXiv منتشر شده است ، محققان این نوع حمله را تشریح کردند ، سعی کردند دامنه آن را بفهمند و برای اپراتورهای شبکه که مایل به عایق کردن خود از آن هستند ، کاهشهای موثری ارائه دادند.


حملات انکار توزیع خدمات (DDos) با هدایت ترافیک از منابع مختلف در اینترنت برای غلبه بر ظرفیت یک سیستم هدفمند کار می کنند. اگرچه محققان تکنیک های دفاعی و دفاعی متعددی را برای محافظت از کاربران در برابر این حملات ارائه داده اند ، اما همچنان در حال تکثیر هستند. حملات جاری شدن سیل پیوند (LFA) نوع خاصی از حملات DDoS است که پیوندهای زیرساختی را هدف قرار می دهد ، که به طور معمول از بات نت راه اندازی می شوند.

جارد اسمیت ، یکی از محققان ، گفت: "در حالی که بررسی کردیم که چگونه یک ISP می تواند به طور یک جانبه در برابر انکار گسترده حملات خدماتی دفاع کند ، ما فهمیدیم همان روشی که ما برای دفاع در برابر حملات استفاده می کردیم می تواند توسط یک طرف مقابل برای دفاع از دفاع خود استفاده کند." که مطالعه را انجام داد ، به TechXplore گفت. "این به ما منجر شد تا بررسی كنیم كه چگونه می توان از این روش ، مسمومیت با BGP ، برای انجام چنین حمله ای استفاده كرد."

اسمیت و همكارانش تایلر مک دانیل و مكس شوچارد در تلاش بودند تا در برابر حملات DDoS دفاع كنند ، چگونه توانایی یك طرف مقابل در تأثیرگذاری بر تصمیمات مسیریابی (یعنی دسترسی او به یك پروتكل دروازه بان به خطر افتاده یا بلندگو BGP) می تواند شبکه هایی از راه دور را ایجاد كند. فرآیندهای انتخاب مسیر به نفع آنها. در طی تحقیقات ، آنها نوع جدیدی از حمله LFA را شناسایی کردند که آنها آن را حمله مائسترو خواندند.

مک دانیل به TechXolore گفت: "ما در حال تحقیق در مورد حملات DDoS علیه پیوندهای زیرساخت اینترنتی هستیم." "این حملات محدود به ویژگیهای مسیریابی اینترنت هستند ، زیرا منابع DDoS همیشه مقصدی برای تردد خود ندارند که از یک لینک هدف عبور می کند. حمله مائسترو از آسیب پذیری های موجود در زبان روترهای اینترنتی برای برقراری ارتباط (یعنی BGP) برای غلبه بر این محدودیت سوء استفاده می کند. "

حمله مائسترو با توزیع پیام های تقلب (یعنی مسموم) BGP از روتر اینترنت برای هدایت ترافیک ورودی (به عنوان مثال ترافیکی که به روتر وارد می شود) بر روی یک لینک هدف کار می کند. به طور همزمان ، با استفاده از بات نت ، حمله DDoS را بر روی همان روتر هدایت می کند ، که درنهایت ترافیک DDoS را بر روی لینک هدف قرار می دهد.



به عبارت دیگر ، Maestro انتخاب مسیر سیستم های خودمختار از راه دور (ASES) و مقصد ترافیک ربات را ترتیب می دهد ، تا بتواند جریانهای مخرب را بر روی پیوندهایی هدایت کند که در غیر این صورت برای botnet ها غیرقابل دسترسی باشد. برای انجام این حمله ، یک کاربر باید دو ابزار اصلی داشته باشد: یک روتر لبه در برخی از AS های سازگار و یک بات نت.

مک دانیل گفت: "برای یکی از مدل های اصلی بات نت ما ، Mirai ، یک مهاجم با موقعیت مناسب Maestro می تواند انتظار داشته باشد تا یک میلیون میزبان آلوده اضافی را بر روی لینک هدف در مقابل یک لینک سنتی DDoS وارد کند." "این تعداد کاملاً یک سوم از کل بات نت را نشان می دهد."

به گفته محققان ، برای اینکه خود را از این حمله عایق کنند یا حداقل خطر هدف را کاهش دهند ، اپراتورهای شبکه باید پیام های BGP مسموم را فیلتر کنند. جالب اینجاست که ، مطالعات انجام شده در آزمایشگاه آنها نشان داد که اکثر روترها در حال حاضر این پیام ها را فیلتر نمی کنند.

مک دانیل گفت: "یک دشمن که می تواند روتر اینترنتی را به خطر بیاندازد و خریداری کند ، می تواند پیام های کلاهبرداری را برای تشدید حملات به زیرساخت های اینترنت پخش کند." وی گفت: "این نگران کننده است ، زیرا کار قبلی باعث ایجاد سلاح های گسترده در مقیاس بزرگ DDoS شده است که می تواند تاسیسات یا کل مناطق جغرافیایی را از اینترنت جدا کند."

علاوه بر معرفی حمله مائسترو ، مطالعه انجام شده توسط اسمیت ، مک دانیل و شوچارد شواهد بیشتری را ارائه می دهد که BGP ، به قول خودش ، دیگر یک پروتکل مسیریابی ایده آل ، مقیاس پذیر و ایمن نیست. این قبلاً توسط مطالعات قبلی و همچنین حوادث اخیر مانند عملیات کلاهبرداری 3ve و ربودن ارتباطات China Telecom پیشنهاد شده بود. به گفته محققان ، گرچه بروزرسانی هایی مانند قفل همسالان می تواند به جلوگیری از این حمله خاص کمک کند ، اما جایگزینی BGP با یک سیستم کاملاً جدید نسل بعدی (مانند SCION) موثرترین راه حل خواهد بود.

محققان دانشگاه تنسی اخیراً حمله ماسترو را شناسایی كردند ، یك حمله جدید برای طغیان در لینک (LFA) كه از فنون مهندسی كنترل ترافیك هواپیما برای متمرکز كردن انكار خدمات توزیع شده توسط بات نت (DDos) در پیوندهای ترانزیت استفاده می كند. در مقاله خود ، که اخیراً در arXiv منتشر شده است ، محققان این نوع حمله را تشریح کردند ، سعی کردند دامنه آن را بفهمند و برای اپراتورهای شبکه که مایل به عایق کردن خود از آن هستند ، کاهشهای موثری ارائه دادند.


حملات انکار توزیع خدمات (DDos) با هدایت ترافیک از منابع مختلف در اینترنت برای غلبه بر ظرفیت یک سیستم هدفمند کار می کنند. اگرچه محققان تکنیک های دفاعی و دفاعی متعددی را برای محافظت از کاربران در برابر این حملات ارائه داده اند ، اما همچنان در حال تکثیر هستند. حملات جاری شدن سیل پیوند (LFA) نوع خاصی از حملات DDoS است که پیوندهای زیرساختی را هدف قرار می دهد ، که به طور معمول از بات نت راه اندازی می شوند.

جارد اسمیت ، یکی از محققان ، گفت: "در حالی که بررسی کردیم که چگونه یک ISP می تواند به طور یک جانبه در برابر انکار گسترده حملات خدماتی دفاع کند ، ما فهمیدیم همان روشی که ما برای دفاع در برابر حملات استفاده می کردیم می تواند توسط یک طرف مقابل برای دفاع از دفاع خود استفاده کند." که مطالعه را انجام داد ، به TechXplore گفت. "این به ما منجر شد تا بررسی كنیم كه چگونه می توان از این روش ، مسمومیت با BGP ، برای انجام چنین حمله ای استفاده كرد."

اسمیت و همكارانش تایلر مک دانیل و مكس شوچارد در تلاش بودند تا در برابر حملات DDoS دفاع كنند ، چگونه توانایی یك طرف مقابل در تأثیرگذاری بر تصمیمات مسیریابی (یعنی دسترسی او به یك پروتكل دروازه بان به خطر افتاده یا بلندگو BGP) می تواند شبکه هایی از راه دور را ایجاد كند. فرآیندهای انتخاب مسیر به نفع آنها. در طی تحقیقات ، آنها نوع جدیدی از حمله LFA را شناسایی کردند که آنها آن را حمله مائسترو خواندند.

مک دانیل به TechXolore گفت: "ما در حال تحقیق در مورد حملات DDoS علیه پیوندهای زیرساخت اینترنتی هستیم." "این حملات محدود به ویژگیهای مسیریابی اینترنت هستند ، زیرا منابع DDoS همیشه مقصدی برای تردد خود ندارند که از یک لینک هدف عبور می کند. حمله مائسترو از آسیب پذیری های موجود در زبان روترهای اینترنتی برای برقراری ارتباط (یعنی BGP) برای غلبه بر این محدودیت سوء استفاده می کند. "

حمله مائسترو با توزیع پیام های تقلب (یعنی مسموم) BGP از روتر اینترنت برای هدایت ترافیک ورودی (به عنوان مثال ترافیکی که به روتر وارد می شود) بر روی یک لینک هدف کار می کند. به طور همزمان ، با استفاده از بات نت ، حمله DDoS را بر روی همان روتر هدایت می کند ، که درنهایت ترافیک DDoS را بر روی لینک هدف قرار می دهد.



به عبارت دیگر ، Maestro انتخاب مسیر سیستم های خودمختار از راه دور (ASES) و مقصد ترافیک ربات را ترتیب می دهد ، تا بتواند جریانهای مخرب را بر روی پیوندهایی هدایت کند که در غیر این صورت برای botnet ها غیرقابل دسترسی باشد. برای انجام این حمله ، یک کاربر باید دو ابزار اصلی داشته باشد: یک روتر لبه در برخی از AS های سازگار و یک بات نت.

مک دانیل گفت: "برای یکی از مدل های اصلی بات نت ما ، Mirai ، یک مهاجم با موقعیت مناسب Maestro می تواند انتظار داشته باشد تا یک میلیون میزبان آلوده اضافی را بر روی لینک هدف در مقابل یک لینک سنتی DDoS وارد کند." "این تعداد کاملاً یک سوم از کل بات نت را نشان می دهد."

به گفته محققان ، برای اینکه خود را از این حمله عایق کنند یا حداقل خطر هدف را کاهش دهند ، اپراتورهای شبکه باید پیام های BGP مسموم را فیلتر کنند. جالب اینجاست که ، مطالعات انجام شده در آزمایشگاه آنها نشان داد که اکثر روترها در حال حاضر این پیام ها را فیلتر نمی کنند.

مک دانیل گفت: "یک دشمن که می تواند روتر اینترنتی را به خطر بیاندازد و خریداری کند ، می تواند پیام های کلاهبرداری را برای تشدید حملات به زیرساخت های اینترنت پخش کند." وی گفت: "این نگران کننده است ، زیرا کار قبلی باعث ایجاد سلاح های گسترده در مقیاس بزرگ DDoS شده است که می تواند تاسیسات یا کل مناطق جغرافیایی را از اینترنت جدا کند."

علاوه بر معرفی حمله مائسترو ، مطالعه انجام شده توسط اسمیت ، مک دانیل و شوچارد شواهد بیشتری را ارائه می دهد که BGP ، به قول خودش ، دیگر یک پروتکل مسیریابی ایده آل ، مقیاس پذیر و ایمن نیست. این قبلاً توسط مطالعات قبلی و همچنین حوادث اخیر مانند عملیات کلاهبرداری 3ve و ربودن ارتباطات China Telecom پیشنهاد شده بود. به گفته محققان ، گرچه بروزرسانی هایی مانند قفل همسالان می تواند به جلوگیری از این حمله خاص کمک کند ، اما جایگزینی BGP با یک سیستم کاملاً جدید نسل بعدی (مانند SCION) موثرترین راه حل خواهد بود.

نظرات این مطلب

تعداد صفحات : -1

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 43
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 54
  • بازدید کننده امروز : 1
  • باردید دیروز : 13
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 86
  • بازدید ماه : 124
  • بازدید سال : 167
  • بازدید کلی : 15899
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی