مسیریاب‌هایی که حملات DDoS Attacks را هدایت می‌کنند

0 238
Telegram_GEEKBOY

آمارها و ارقام منتشر شده از سوی شرکت‌های امنیتی اعلام می‌دارد که حملات DDoS به شدت محبوب شده‌اند. هکرها به خوبی درک کرده‌اند که رخنه‌ها را باید در محصولاتی شناسایی کنند که به‌طور پیوسته و انبوه از سوی مردم مورد استفاده قرار می‌گیرد. شناسایی رخنه‌ها در محصولات پر کاربرد به هکرها این توانایی را می‌دهد تا به راحتی شبکه‌ای از بات‌نت‌ها را به منظور پیاده‌سازی یک حمله منع سرویس توزیع شده پیاده‌سازی کنند. جدیدترین گزارش منتشر شده در این زمینه نشان می‌دهد، تعدادی از روترهای معروف خانگی در چند هفته گذشته در معرض حمله منع سرویس توزیع شده قرار گرفته‌اند.

گیک بوی بر روی سرورهای قدرتمند هاست هی میزبانی می شود


حمله منع سرویس توزیع شده در سطح لایه کاربردی (Layer 7 HTTPS) اولین بار از سوی شرکت امنیتی Sucuri شناسایی شد. آن‌گونه که دانیل سید، بنیان‌گذار شرکت Sucuri گفته است: «این شرکت موفق به شناسایی کمپینی شده است که بیش از 120 هزار درخواست HTTPS را در هر ثانیه با استفاده از 47 هزار آدرس IP تولید می‌کند.» شکل زیر تعداد درخواست‌ها بر حسب ثانیه را نشان می‌دهد.

Layer 7 HTTPS

او در بخشی از یادداشت خود نوشته است: «در حالی که ما در گذشته مسیریاب‌هایی را دیده‌ایم که به شکل مخربی مورد استفاده قرار گرفتند، اما تاکنون مشاهده نکرده‌ایم که آن‌ها در چنین مقیاس عظیمی مورد سوء استفاده قرار گیرند. تحلیل صورت گرفته نشان می‌دهند که تعدادی از محصولات ساخته شده از سوی سازندگان مسیر‌یاب‌های معروف در این حمله قربانی شده‌اند. از جمله این مسیریاب‌ها می‌توان به 6015 عدد مسیریاب ساخته شده توسط Huawei  (نسخه‌های HG8245H، HG658d، HG531 و…) که بیشترین آمار را از آن خود کردند (51 درصد)،  2119 عدد دستگاه ساخته شده از سوی شرکت Mikrotik RouterOS که نزدیک به 18 درصد آمار از آن خود کرده بودند،  245 عدد مسیر‌یاب خانگی AirOS ساخته شده از سوی Ubiquiti Networks، مسیریاب بی‌سیم NuCom 11N ، Dell SonicWalls، VodaFone، Netgear  و مسیریاب‌های Cisco-IOS اشاره کرد.

این مسیریاب‌ها در چند هفته اخیر مورد سوء استفاده قرار گرفته‌اند و شبکه‌ای از بات‌نت‌ها را به وجود آورده‌اند. بر خلاف حملات مرسوم که هدف آن‌ها لایه شبکه است، حملات مبتنی بر لایه کاربردی به گونه‌ای طراحی شده‌‌اند که منابع وب سرورها و برنامه‌های کاربردی را در معرض خطر قرار دهند. عامل کلیدی که در این مدل حملات باعث موفقیت آن‌ها می‌شود به گستره و تنوع جغرافیایی آن‌ها باز می‌گردد. این شبکه متشکل از روترهای آلوده به شکل هدفمندی در کشورهای اسپانیولی زبان ( اسپانیا، اروگوئه و مکزیک) متمرکز بوده است. این تنوع جغرافیایی باعث شده است تا سایت‌هایی که قربانی این حمله شده‌اند، به خوبی نتوانند یک یا دو شبکه فعال در این زمینه را مسدود کنند. شکل زیر تنوع جغرافیایی روترهای خانگی را نشان می‌دهد که شبکه‌ای از بات‌نت‌ها را ساخته‌اند.

DDoS Attacks

در نمونه مشابه دیگری، آزمایشگاه تحقیقاتی Level3 موفق به شناسایی خانواده‌ای از نرم‌افزارهای مخرب شد که به‌طور ویژه دستگاه‌های اینترنت اشیا را مورد حمله قرار داده‌اند و شبکه‌ای از بات‌نت‌ها را با هدف پیاده‌سازی حمله منع سرویس توزیع شده شکل داده بودند. این شرکت گزارش داده که بدافزارهای Bashlite، Lizkebab، gatgypt و Torlurs را در این زمینه شناسایی کرده است. این بدافزارها که به زبان سی نوشته شده‌اند و به شکل بهینه‌ شده‌ای برای دستگاه‌های اینترنت اشیا مجهز به سیستم‌عامل لینوکس طراحی شده‌اند تا به این لحظه نزدیک به یک میلیون دستگاه را قربانی خود ساخته‌اند. دستگاه‌های که باز هم به صورت هدفمند در کشورهای برزیل، تایوان و کلمبیا قرار داشته‌اند. بر همین اساس کارشناسان امنیتی یک‌بار دیگر هشدار داده‌اند که اگر امنیت دستگاه‌های اینترنت اشیا به‌طور جدی مورد توجه قرار نگیرد، نه تنها حریم خصوصی افراد به خطر خواهد افتاد، بلکه باعث می‌شود تا خسارت‌های جبران‌ناپذیری به صنعت اینترنت اشیا وارد شود.

منبع: shabakeh-mag

در صورتی که مطالب سایت برای شما مفید بوده است، می توانید از طریق لینک زیر از سایت حمایت کنید.

image_pdfدانلود نسخه PDF

ارسال یک نظر

آدرس ایمیل شما منتشر نخواهد شد.