Рубрика «ddos» - 13

image

Специалисты по компьютерной безопасности из Лондонского городского университета опубликовали работу под драматичным названием «Пиринговый файловый обмен из ада: использование уязвимостей BitTorrent для запуска распределённых отражённых атак на отказ в обслуживании». В работе они поясняют, как им удалось заставить распространённые BitTorrent-клиенты участвовать в DRDOS атаках на интернет-сервера.

Атака DRDOS (не путать с операционной системой DR-DOS) состоит в том, чтобы отправлять на различные сервера очень много таких запросов, на которые эти сервера должны отвечать. При этом ip-адрес отправителя подделывается и заменяется на адрес жертвы. В результате все ответы валятся на сервер-жертву. Если количество запросов сделать слишком большим, сервер будет испытывать трудности с их обработкой.
Читать полностью »

Github более 24 часов выдерживает непрерывную DDoS-атаку. О текущем состоянии периодически сообщают в твиттере @GithubStatus и на странице https://status.github.com/.

Сервис уже недоступен для части пользователей. Последнее сообщение в твиттере два часа назад.
Читать полностью »

Уже несколько часов подряд сайт github.com подвергается массированным DDoS-атакам. На настоящий момент известно следующее.

Baidu предоставляет сервис Baidu Analytics схожий с Google Analytics. Для того чтобы установить аналитику на сайт, необходим js-файл. Кто-то между клиентом вне Китая и Baidu, не исключено, что Великий Китайский Файрвол, добавил код в js, и теперь каждый, кто взаимодействует с ним, Читать полностью »

Думаю, многие слышали о DNS amplification и NTP amplification атаках. Много было написано про эти два частных случая UDP-based Amplification атак. Какие ещё протоколы могут быть использованя для усиления? В этом контексте в статье предлагаю рассмотреть протокол tftp.

Давайте вернемся немного назад и вспомним, что представляет собой UDP-based Amplification атаки. Вся реализация сводится к двум пунктам:

  • 1) Отправка на уязвимый сервис специального UDP пакета с поддельным адресом отправителя (адресом жертвы
  • 2) Ответ сервиса на адрес жертвы пакетом в разы превышающим размер первоначального.

Таким образом, получается, что каждый отправленный нами бит к жертве приходит «усиленным» на коэффициент. Вот список протоколов и их коэффициентов усиления по версии us-cert.gov:

DDos, в поисках силы - 1

Это далеко не полный список, существуют и другие «интересные» протоколы, например, tftp. Ему и будет далее посвящена моя статья.
Читать полностью »

Интеграция Fail2ban с CSF для противодействия DDoS на nginx - 1Набор скриптов ConfigServer Security & Firewall (CSF) изначально обладает достаточно богатыми возможностями по организации защиты сервера хостинга Web с помощью фильтра пакетов iptables. В частности с его помощью можно противостоять затоплению атакуемого хоста пакетами TCP SYN, UDP и ICMP слабой и средней силы. Дополняет CSF встроенный Login Failure Daemon (lfd), который осуществляет мониторинг журналов на предмет наличия многочисленных неудачных попыток авторизации в различных сетевых сервисах с целью подбора пароля. Такие попытки блокируются путем внесения адреса IP злоумышленника в черный список CSF.
Читать полностью »

Ранее хакеры «положили» PlayStation Network и Xbox Live

Группировка Lizard Squad попыталась атаковать Tor - 1Хакерская группировка Lizard Squad поставила своей целью атаку на сеть Tor. Об этом они сообщили в своём официальном аккаунте Twitter.

Из их заявления следует, что взломщики прекратили атаку на сервисы Xbox Live и PlayStation Network и теперь тестируют уязвимость нулевого дня в Tor — уязвимость, пакета исправления для которой пока не существует. Эти слова несколько отличаются от того, что было проделано на самом деле.
Читать полностью »

Нестандартный Top10 событий в сфере IT-безопасности 2014 года - 1В нашей рабочей терминологии есть одно устоявшееся английское выражение «threat landscape». На русский язык оно нормально не переводится (ландшафт угроз, ага). Если все предельно упростить, то это такая штука, на основе которой компании делают выбор: закупить еще железа или потратить деньги на защиту существующей инфраструктуры. Зависимость тут прямая: если ваши поезда постоянно сходят с рельс, то решается это вовсе не закупкой новых локомотивов.

Оценивать ландшафт (ну вот, опять) по шкале от приветливого до угрюмого можно по-разному. Вот, например, версия от наших экспертов по безопасности: итоги 2014-го, прогноз на 2015-й и, для любителей цифр, цифры. А что думают сами компании? Мы их регулярно об этом спрашиваем (подробнее тут), но в этом году решили использовать еще один нестандартный метод.

Отслеживанием всех значимых новостей в сфере IT-безопасности у нас занимается редакция сайта Threatpost. Мы решили отобрать 10 событий уходящего года (для версии сайта на английском) по единственному критерию: популярности соответствующих статей. И получили интересный набор новостей, актуальный для айтишников, наших нынешних и потенциальных клиентов и безопасников. В нем абсолютно нет политики (то есть историй про Сноудена и NSA), и довольно мало тем стратегического плана. Зато на первый план вышли проблемы, которые необходимо учитывать при оценке этого самого ландшафта уже сейчас. Подробнее – под катом.
Читать полностью »

Открытый рекурсивный DNS-сервер. Часть 2 - 1

Практически 4 месяца назад я открыл свой рекурсивный DNS-сервер для всех пользователей интернет (см. предыдущую статью). Накопленный объем данных на первом этапе теста был достаточно большим, для его визуализации я загнал данные в БД и построил динамические изменяющиеся графики и карту. Записанное видео можно посмотреть под катом. Результат получился достаточно интересным, поэтому полностью закрывать DNS-сервер я не стал, а ограничился включением зон (используемых для атак) в списки RPZ (что такое RPZ можно прочитать в этой статье). «Расслабившись» на «небольших» атаках (не более 100 запросов в секунду), я не заблокировал ответы по двум DNS-зонам и получил первый abuse-репорт. Abuse-репорт был отправлен в дата-центр моего провайдера от «робота». Нагрузка на его сеть с моего сервера была небольшой и периодически доходила до 100 запросов в секунду. С учетом того, что могли использоваться миллионы открытых ресолверов, то максимальная нагрузка на его сеть могла быть значительной. Abuse-репорт и замотивировал меня перейти к второй части теста. Отключив открытый рекурсивный DNS и продолжил наблюдать за поведением атакующих.
Читать полностью »

Вымогатель атаковал множество сайтов Рунета весной этого года

Пойман хакер, положивший «Хабрахабр» с помощью DDoS - 1Хорошевский суд Москвы приговорил жителя Тольятти к 2,5 годам лишения свободы условно, сообщает ТАСС. Также хакеру придется выплатить штраф в 12 млн рублей потерпевшим сторонам в счет возмещения ущерба. Злоумышленник вымогал деньги у нескольких российских сайтов, включая «Хабрахабр», «Рутрекер», «Фрилансим» и банк «Тинькофф Кредитные Системы».

С 25 марта 2014 года несколько популярных ресурсов Рунета подверглись DDoS-атакам, что приводило к перебоям в работе. Ответственность на себя взяла группировка Pump Water Reboot. Общение с хакерами проходило публично — через аккаунт сервиса микроблогов Twitter, что придавало действиям группы особую развязность.

Утром 27 марта атаке подвергся «Хабрахабр». На тот момент сайт ещё не поделили на два ресурса, поэтому производительность труда в офисах выросла.
Читать полностью »

В процессе анализа защищенности IT-инфраструктур нам приходится работать с разным сетевым оборудованием. Бывают хорошо известные устройства и относительно редкие. Среди нечасто встречающихся можно выделить балансировщики нагрузки. Сегодня мы познакомим вас с механизмом поддержания сессий балансировщика F5 BIG-IP методом cookie. Особенность этого механизма в том, что он позволяет злоумышленнику атаковать систему, обходя заданный алгоритм балансировки нагрузки.

image

Что такое балансировщик нагрузки? Это сетевое устройство, распределяющее трафик приложений между серверами, а также позволяющее контролировать и изменять его характеристики в соответствии с заданными правилами. При использовании веб-приложений необходимо, чтобы сессию клиента обслуживал один и тот же сервер. Для этого балансировщик BIG-IP отслеживает и сохраняет сессионную информацию, которая включает адрес конкретного веб-сервера, обслуживающего клиента. Эта информация используется для того, чтобы направлять запросы клиента к одному и тому же веб-серверу в течение одной сессии.Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js