قوی‌ترین حملهٔ DDoS تاریخ اینترنت تا اسفند ۱۳۹۶ بر روی یک سرویس‌دهندهٔ ناشناس آمریکایی

قوی‌ترین حملهٔ DDoS تاریخ اینترنت تا اسفند ۱۳۹۶ بر روی یک سرویس‌دهندهٔ ناشناس آمریکایی

کمتر از یک هفته از بزرگترین حملهٔ DDoS تاریخ اینترنت می‌گذرد. این حمله بر روی گیت‌هاب انجام شد و در آن شاهد ثبت رکوردی ۱.۳۵ ترابیت در ثانیه بودیم. حال مطلع شده‌ایم که تنها چهار روز بعد، رکورد این حمله در تاریخ (تا این لحظه یعنی ۱۶ اسفند ۱۳۹۶)، دستخوش تغییر شده است و این هم در نتیجه تلاشی صورت گرفته است که برای به زانو درآوردن یک شبکه با مالکیت ناشناس بوده است که از آن با نام «US-based Service Provider» یاد می‌شود.

این حملهٔ ۱.۷ ترابیتی را می‌توانیم سنگین‌ترین و سهمگین‌ترین حمله از این نوع حملات بنامیم و این در حالی است که سیستم‌های این شبکهٔ ناشناس آمریکایی به دلیل اقدامات پیشگیرانه‌ای که از قبل انجام داده بودند، بدون هیچ‌‌گونه قطعی به کار خود ادامه دادند.

بنا بر گزارش Arbor Networks که در تشخیص و هَندل کردن این حمله به شرکت مذکور کمک کرده است، حملات با استفاده از سرور‌های Memcached صورت گرفته است و همان‌طور که قبلاً گفتیم، این سرویس به صورت عمومی در دسترس کاربران قرار گرفته است (برای کسب اطلاعات بیشتر، به مقالهٔ GitHub هدف بزرگترین حملهٔ DDoS در جهان تا سال ۲۰۱۸ قرار گرفت! مراجعه نمایید).

این سرورها برای انجام حملات دیداس در رِنج ترابیتی قابل استفاده هستند. تعداد این سرورها که همچنان کانفیگ درستی ندارند، در حدود ۹۰/۰۰۰ تخمین زده می‌شود که همگی می‌توانند مورد سو‌ءاستفاده قرار بگیرند.

چگونگی انجام حملات دیداس با سرورهای Memcached
روش انجام حمله بدین صورت می‌تواند باشد که با اصطلاحاً Spoof کردن آدرس IP قربانی و فرستادن یک پَکِت دستکاری شدهٔ UDP به سرورهای Memcached (و البته بر روی پورت ۱۱۲۱۱)، می‌توانیم منتظر پاسخی با حدود ۵۱۰۰۰ پَکِت UDP باشیم که به سمت قربانی ارسال خواهد شد!

حملات دیداس با سرورهای Memcached چیز جدیدی نیستند و ما از نوامبر ۲۰۱۷ با این نوع حملات به صورت عمومی آشنا هستیم؛ ولی اخیراً این نوع حملات که با سوءاستفاده از سرورهای Memcached صورت می‌پذیرد بسیار جدی شده‌اند و حجم حملات نیز رو به رشد بوده است.

چه‌طور جلوی این دست حملات را بگیریم؟
اقدامات پیشگیرانه برای سرورهای Memcached این است که باید آن‌ها را پشت یک فایروال بگذارید و ترافیک UDP را بر روی پورت ۱۱۲۱۱، بلاک کنید. از طرف دیگر، متخصصین پیش‌بینی می‌کنند که حملات بعدی احتمالاً قوی‌تر خواهند بود و شاید از مرز ۲ ترابیت در ثانیه نیز بگذرند!

منبع