Rabu, 08 Januari 2014

Ataques de denegación de servicio que se llevaron por los sitios de caza mayor abusaron protocolo de tiempo de sincronización de Web

69 por ciento de todo el tráfico de ataque DDoS en volumen poco en la primera semana de enero fue el resultado de la reflexión NTP.
Lotus Negro

Malandrines que a principios de esta semanaquitó también los servidores de League of Legends, EA.com y otros servicios de juegos en líneautilizado una técnica nunca antes visto que amplifica enormemente la cantidad de tráfico no deseado dirigido a objetivos de denegación de servicio.

En vez de inundar directamente los servicios específicos con torrentes de datos, un grupo de ataque que se autodenomina DERP Trolling envió solicitudes de datos mucho menor tamaño a los servidores de sincronización de tiempo de funcionamiento de laNetwork Time Protocol(NTP). Mediante la manipulación de las solicitudes para hacerlos aparecer como si fueran originarios de uno de los sitios de juego, los atacantes fueron capaces de amplificar enormemente el poder de fuego a su disposición. Una solicitud falsa que contiene ocho octetos típicamente resultará en una respuesta 468 bytes a la víctima, un aumento de más de 58 veces.

\ "Antes de diciembre, un ataque NTP era casi desconocida, porque si había uno que no valía la pena hablar, \" Shawn Marck, director general de servicio DoS-mitigaciónLotus Negro, Dijo a Ars. \ "Era tan pequeño que no se presentó en los principales informes. Lo que estamos presenciando es un cambio en la metodología. \"

Leer 4 párrafos restantesComentarios

Tidak ada komentar:

Posting Komentar