Casa Vigilant de seguretat Cloudflare at black hat: no sigueu un participant no desitjat

Cloudflare at black hat: no sigueu un participant no desitjat

Vídeo: DDoS атака ► Как защититься с Cloudflare + Обходы CF (Setembre 2024)

Vídeo: DDoS атака ► Как защититься с Cloudflare + Обходы CF (Setembre 2024)
Anonim

La primavera passada, Spamhaus, un vigilant de correu brossa, va rebre un atac amb una denegació distribuïda de l'atac de sevice (DDoS) que va deixar fora de línia els seus servidors i va provocar trastorns temporals regionals a Internet. CloudFlare, una companyia de seguretat i rendiment web, va ajudar Spamhaus a recuperar-se. A la conferència de Black Hat a Las Vegas, Matthew Prince, cofundador i conseller delegat de CloudFlare, va informar sobre el que es va aprendre.

"El més elegant de Spamhaus és que són una organització realment oberta", va dir Prince. "La majoria dels nostres clients no ens agrada que parlem d'atacs, però els nois de Spamhaus van dir-ho bé, expliquen la història".

Príncep va revisar les etapes de l'atac, que va passar uns dies de DDoS de baix nivell que no van causar problemes, però que finalment es va produir fins a un fins ara inèdit 309 Gbps (gigabits per segon). Si bé els mitjans de comunicació van informar que l'atac provenia d'un búnquer als Països Baixos, Prince va assenyalar que aquest no era el pensament real. "Ei, va parlar amb el New York Times!" va picar Príncep. Resulta que els cervells de l'atac van pertànyer a un noi de Londres de 15 anys, ara en presó preventiva.

Quin recurs ha tingut aquest nen? "No necessita una botnet", va dir Prince, "i no necessites molta gent, com Anonymous". Va dir que l’atac no necessitava molta experiència tècnica. "És com un cavernari batent la vostra xarxa." Va continuar mostrant una línia d’instruccions de xarxa molt senzilla que demostraria el tipus d’atac utilitzat.

Tot el que necessiteu per a aquest tipus d'atac és una llista de resolutors DNS oberts i accés a alguns servidors que permeten que es facin malbé IP de font. "Aquests són els ingredients", va dir el príncep. "Si teniu aquestes dues coses, fins i tot un nombre reduït, podeu llançar grans atacs. I no ha canviat res des de l'atac de Spamhaus."

Príncep va exhortar els assistents a netejar les seves pròpies xarxes, assegurant-se que no formessin part del problema. "Comproveu el vostre propi espai IP a OpenResolver.com", va dir Prince, "i solucioneu qualsevol dispositiu que no estigui configurat erròniament. Us sorprendrà que trobareu algun problema". "Una senyalització simple als routers de vora evitarà que es facin malbé IP", va continuar. "No hi ha excusa per no fer això". Va acabar amb diverses recomanacions tècniques per a la higiene de la xarxa.

Per desgràcia, Internet en general no està tenint aquest consell. Des de l'atac de Spamhaus, el nombre de resolts de DNS oberts coneguts ha passat de 21 milions a 28 milions. Prince va assenyalar un canvi molt senzill que podria haver fet multiplicar el trànsit a l’atac de l’Spamhaus per deu, o fins i tot per 100. Esperem que els nois bons puguin mantenir-se al capdavant del partit.

Seguiu SecurityWatch per obtenir més cobertura de Black Hat 2013.

Cloudflare at black hat: no sigueu un participant no desitjat