حمله‌های جدید اختلال سرویس انعکاسی

تاریخ انتشار : ۱۱ آبان ۱۳۹۴

هکرها با استفاده از فناوری‌های اینترنتی ازجمله NetBIOS توانستند حمله‌های اختلال سرویس انعکاسی را گسترش دهند.

به گزارش گرداب به نقل از سایبربان سه حمله جدید اختلال سرویس از نوع انعکاسی شناسایی‌شده است که از ماه مارس تا سپتامبر 2015 با استفاده از فناوری‌های اینترنتی، پیاده‌سازی شدند.

پیاده‌سازی حمله‌های اختلال سرویس انعکاسی توسط هکر، با فرستادن بسته‌های شبکه به سامانه کاربران آغاز می‌شود. هنگامی‌که سامانه کاربر قصد ارسال پاسخ به فرستنده را دارد، به آدرس مبدأ نگاه می‌کند. اما هکر از قبل این آدرس را به آی.پی قربانی خود تغییر داده است. بدین ترتیب پاسخ به‌جای هکر به قربانی ارسال می‌شود. این پاسخ‌ به دلیل حضور در یک شبکه توزیع‌پذیر، حجم بالایی از ترافیک را ایجاد می‌کند که به قربانی ارسال می‌شود. هنگامی‌که این ترافیک به سامانه قربانی می‌رسد، به دلیل عدم توانایی پاسخ، سامانه قربانی از کار می‌افتد.

 

سرویس‌های بسیاری در شبکه دارای آسیب‌پذیری فوق هستند. در گونه جدید حمله‌های شناسایی‌شده، از سه سرویس RPC، NetBIOS و Sentinel استفاده‌شده است. دریکی از این حمله‌ها ترافیک به بیش از 100 گیگابیت در ثانیه رسیده بود.

 

NetBIOS پروتکلی است که نرم‌افزارهای رایانه‌ای از آن استفاده می‌کنند تا در شبکه لن (LAN) با یکدیگر ارتباط برقرار کنند. این پروتکل توسط آی.بی.ام طراحی‌شده است و در نسخه‌های اولیه ویندوز با پورت شماره 137 به کار گرفته‌شده است.

حمله‌های انعکاسی NetBIOS، بیش از 15.7 گیگابیت بر ثانیه گزارش‌شده و هدف اصلی آن بخش‌های بازی و میزبانی وب بوده است.

دومین نوع حمله‌های اختلال سرویس انعکاسی استفاده از سرویس RPC portmaps است. این سرویس شماره سرویس RPC را به شماره پورت شبکه مربوط، نگاشت می‌کند.

 

با استفاده از این حمله ترافیک شبکه به بیش از 105.96 گیگابیت بر ثانیه رسید که هدف اصلی آن شرکت‌های اقتصادی بود. به دلیل همین قدرت بالا هم پیش‌بینی می‌شود، در آینده این حمله فراگیر شود.

سرورهای IBM Sentinel به‌منظور مدیریت پروانه‌ها (license) و در شبکه‌های چندکاربره کاربرد دارند. اگر پورت‌های UDP این سرویس بلااستفاده باشند، می‌توانند توسط هکرها برای پیاده‌سازی حمله اختلال سرویس انعکاسی به کار گرفته شوند.

چندین حمله‌ با استفاده از سرورهای Sentinel دانشگاه استکهلم پیاده‌سازی شد که بالاترین میزان ترافیک آن به 11.7 گیگابیت بر ثانیه رسید.

این حمله ضرورت غیرفعال‌سازی پورت‌های UDP بلااستفاده را به مدیران شبکه گوشزد می‌کند.