अब तक का सबसे खराब DDoS हमला फ्रांसीसी साइट पर हुआ

  • Sep 03, 2023

फ़्रांस में एक वेबसाइट पर सोमवार को डिस्ट्रीब्यूटेड डिनायल ऑफ़ सर्विस हमले का हमला हुआ, जिसने उस पर 325Gbps से 400Gbps की दर से हमला किया, जिससे यह अब तक का सबसे मजबूत DDoS हमला बन गया।

वेब प्रदर्शन कंपनी क्लाउडफ्लेयर रिपोर्ट किया गया कि इससे a कम हो गया वितरित डेनियल ऑफ सर्विस (डीडीओएस) हमला एक फ़्रांसीसी वेबसाइट पर जो पहुंची लगभग 400 गीगाबिट्स प्रति सेकंड (जीबीपीएस) का रिकॉर्ड-सेटिंग हमला.

ये सिर्फ शेखी बघारना नहीं था. आर्बर नेटवर्कDDoS सुरक्षा कंपनी और CloudFlare प्रतिद्वंद्वी, इस बात पर सहमत हुए कि हमला कम से कम 325Gbps तक पहुंच गया।

एनटीपी-डीडीओएस

CloudFlare ने पाया कि फ़्रेंच DDoS हमला दुनिया भर के NTP सर्वरों से आया था।

अब वास्तव में बुरी खबर के लिए: ऐसे और हमले होने वाले हैं।

आर्बर नेटवर्क्स के सॉल्यूशंस आर्किटेक्ट्स के निदेशक डैरेन एंस्टी ने कहा, "के अनुसार आर्बर नेटवर्क्स की नौवीं वार्षिक विश्वव्यापी अवसंरचना सुरक्षा रिपोर्ट (डब्ल्यूआईएसआर) 2013 में हमलों के आकार ने पिछली चोटियों को 200 प्रतिशत से अधिक बढ़ा दिया, जिसमें सबसे बड़ा हमला 309Gbps ​​था। साथ ही, कई उत्तरदाताओं ने 100Gbps से भी बड़े हमलों की सूचना दी - जो कि पिछले सबसे बड़े हमले का आकार था। 325 जीबीपीएस पर [यह] हमला एक और नया मील का पत्थर था। एटलस भी इस वृद्धि की पुष्टि करता है, 2012 की तुलना में 2013 में 20 जीबीपीएस से अधिक हमलों की संख्या 8 गुना से अधिक है। बड़े हमले आम होते जा रहे हैं और नेटवर्क ऑपरेटरों को यह सुनिश्चित करने की आवश्यकता है कि उनके पास लोग, प्रक्रियाएं आदि हों सेवा से पहले संभावित रूप से कई ग्राहकों के लिए बड़े हमले की मात्रा को संभालने के लिए बुनियादी ढांचा मौजूद है प्रभावित हुआ।"

जहां तक ​​क्लाउडफ्लेयर द्वारा रिपोर्ट किए गए हमले की बात है, एंस्टी ने आगे कहा, "आर्बर नेटवर्क्स इसकी पुष्टि करने में सक्षम है एटलस प्रणाली ने सोमवार 10 फरवरी को फ्रांस में एक गंतव्य को निशाना बनाकर किए गए हमले की निगरानी की, जो चरम पर था 325 जीबीपीएस। अन्य बड़े हमलों की तरह, हमलावर की क्षमताओं को बढ़ाने, लाभ उठाने के लिए एक प्रतिबिंब तकनीक का उपयोग किया गया प्रतीत होता है नेटवर्क टाइम प्रोटोकॉल (एनटीपी, यूडीपी 123) इस मामले में। ऐसा प्रतीत होता है कि सप्ताह के अंत में 40-80 जीबी आकार के अन्य हमले भी हुए हैं, जो फ़्रांस के गंतव्यों को लक्षित करते हैं।"

NTP DDoS हमले नए हैं। वह थे सिमेंटेक द्वारा पहली बार दिसंबर 2013 के अंत में रिपोर्ट की गई. एनटीपी का उपयोग आमतौर पर इंटरनेट और स्थानीय नेटवर्क पर सिस्टम के लिए समय को सिंक करने के लिए किया जाता है। यदि आपने कभी अपने पीसी या नेटवर्क राउटर पर समय निर्धारित किया है इंटरनेट टाइम सर्वर आपने एनटीपी का उपयोग किया है। बहुत ही कम समय में, एनटीपी प्रतिबिंब DDoS हमले लोकप्रिय हो गए हैं.

यदि आपका एनटीपी ट्रैफ़िक इस तरह दिखता है, तो आपके लिए बुरी खबर है: आप एक असुरक्षित नेटवर्क चला रहे हैं और आप DDoS हमले का हिस्सा हैं।

इस सप्ताह, उनका उपयोग कई बड़े DDoS हमलों में किया गया। CloudFlare ने जिस हमले का मुकाबला किया वह सबसे बड़ा था। 20Gbps से 80Gbps रेंज में अन्य हमलों की सूचना मिली है।

के अनुसार CloudFlare, ये DDoS हमले हैं नेटवर्क पर एक हमलावर द्वारा नियंत्रित सर्वर के साथ शुरू करें जो स्रोत आईपी एड्रेस स्पूफिंग की अनुमति देता है (उदाहरण के लिए, यह इसका पालन नहीं करता है) BCP38 IP स्रोत पता स्पूफ़िंग सुरक्षा). हमलावर बड़ी संख्या में यूडीपी [उपयोगकर्ता डेटाग्राम प्रोटोकॉल] पैकेट उत्पन्न करता है जो स्रोत आईपी पते को धोखा देता है ताकि यह प्रतीत हो सके कि पैकेट इच्छित लक्ष्य से आ रहे हैं। ये यूडीपी पैकेट एनटीपी सर्वर (पोर्ट 123) पर भेजे जाते हैं जो मोनलिस्ट कमांड का समर्थन करते हैं।"

MONLIST एक बेकार NTP कमांड है जो अब नए NTP सर्वरों में समर्थित नहीं है। यह एनटीपी सर्वरों को उन 600 आईपी पतों की सूची लौटाने के लिए बाध्य करता है जो अंतिम बार एनटीपी सर्वर तक पहुंचे थे। एकल MONLIST अनुरोध की प्रतिक्रिया अनुरोध से 206 गुना तक बड़ी हो सकती है। क्लाउडफ्लेयर ने समझाया, "हमले में, चूंकि स्रोत आईपी पता धोखा दिया गया है और यूडीपी को हैंडशेक की आवश्यकता नहीं है, बढ़ी हुई प्रतिक्रिया इच्छित लक्ष्य पर भेजी जाती है। 1Gbps कनेक्शन वाला एक हमलावर सैद्धांतिक रूप से 200Gbps से अधिक DDoS ट्रैफ़िक उत्पन्न कर सकता है।"

प्रदर्शित

  • हम चुनावों पर जेनेरिक एआई के प्रभाव के लिए तैयार नहीं हैं
  • यह 2023 में मात देने वाला $300 का एंड्रॉइड फोन है - और इसमें एक स्टाइलस भी है
  • अपना स्मार्ट घर बनाते समय मैंने 5 चीजें सीखीं
  • 1,000 डॉलर से कम के सर्वश्रेष्ठ लैपटॉप: मैकबुक, सरफेस प्रो, एचपी मॉडल की तुलना

व्यवहार में, CloudFlare ने पाया कि लगभग 400Gbps आक्रमण ट्रैफ़िक उत्पन्न करने के लिए, "हमलावर ने 1,298 विभिन्न नेटवर्कों पर चलने वाले 4,529 NTP सर्वरों का उपयोग किया। औसतन, इनमें से प्रत्येक सर्वर ने CloudFlare के नेटवर्क पर इच्छित पीड़ित को 87Mbps ट्रैफ़िक भेजा। उल्लेखनीय रूप से, यह संभव है कि हमलावर ने नेटवर्क पर चलने वाले केवल एक ही सर्वर का उपयोग किया हो जो अनुरोध शुरू करने के लिए स्रोत आईपी एड्रेस स्पूफिंग की अनुमति देता हो।"

अच्छी खबर यह है कि आप कुछ सरल चरणों का पालन करके भविष्य में NTP DDoS हमलों में नेटवर्क सर्वर को शामिल होने से रोक सकते हैं। पहले सुनिश्चित करें कि आपके पास कोई एनटीपी सर्वर नहीं है जो बाकी दुनिया के लिए खुला हो जो MONLIST का समर्थन करता हो। आप इसे केवल पर जाकर जांच सकते हैं ओपनएनटीपी प्रोजेक्ट साइट.

यदि आपका एनटीपी सर्वर असुरक्षित है, तो बस इसे एनटीपी-4.2.7पी26 या बाद के संस्करण में अपग्रेड करें। यह एनटीपी ठीक करें यह लगभग 2010 से चल रहा है, इसलिए केवल पुराने, गैर-अद्यतन एनटीपी सर्वर ही असुरक्षित होने चाहिए।

आपको यह भी सुनिश्चित करना चाहिए कि आपका नेटवर्क स्रोत इंटरनेट प्रोटोकॉल (आईपी) एड्रेस स्पूफिंग की अनुमति नहीं देता है। एमआईटी का स्पूफ़र प्रोजेक्ट परीक्षण आपको बता देंगे यदि आपका नेटवर्क एड्रेस स्पूफिंग की अनुमति देता है. यदि ऐसा होता है, तो यह उतना कठिन नहीं है BCP38 लागू करें.

DDoS हमलों के इस नए दौर के बारे में सबसे कष्टप्रद बात यह है कि इसे रोकने के लिए समाधान वर्षों से मौजूद हैं। एनटीपी के 2010 फिक्स के अलावा, BCP38 को लागू करने के नियम 2000 से मौजूद हैं!

हां, ये हमले बुरी खबर हैं, लेकिन ये केवल पहले स्थान पर मौजूद हो सकते हैं क्योंकि नेटवर्क प्रशासक और छोटे-कार्यालय/घर-कार्यालय (एसओएचओ) उपकरण निर्माताओं ने इन ज्ञात सुरक्षा छिद्रों को खुला रहने दिया है साल। इन्हें हमेशा के लिए बंद करने का समय आ गया है। आख़िरकार, आलोचना झेलने वाली अगली वेबसाइट आपकी हो सकती है!

संबंधित कहानियां:

  • आर्बर नेटवर्क्स, गूगल ने डिजिटल-अटैक मैप तैयार किया
  • DDoS हमले बढ़ते हैं क्योंकि कंपनियां DNS सुरक्षा को संबोधित करने में विफल रहती हैं
  • सबसे बड़े DDoS हमले ने इंटरनेट को तो नहीं तोड़ा, लेकिन कोशिश ज़रूर की
  • DDoS हमले: आकार कोई मायने नहीं रखता
  • कैसे एनोनिमस ने DoJ, RIAA, MPAA और यूनिवर्सल म्यूजिक वेबसाइटों को हटा दिया