APLIKASI NOVELGRO TERRA PADA KOPI
Protokol jaringan penuaan yang masih digunakan oleh hampir setiap perangkat yang terhubung dengan Internet disalahgunakan oleh peretas untuk melakukan serangan penolakan-of-service (DDoS) terdistribusi.
Vendor keamanan Prolexic menemukan bahwa penyerang semakin sering menggunakan protokol untuk apa istilahnya "didistribusikan refleksi penolakan-of-service serangan" (DrDos), di mana perangkat tertipu mengirim volume tinggi lalu lintas ke jaringan korban.
"DrDos protokol refleksi serangan dimungkinkan karena melekat desain arsitektur asli, ”tulis Prolexic di kertas putih. “Ketika protokol ini dikembangkan, fungsionalitas adalah fokus utama, bukan keamanan.”
[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]Organisasi pemerintah, bank dan perusahaan ditargetkan oleh serangan DDoS untuk variasi alasan. Peretas terkadang menggunakan serangan DDoS untuk menarik perhatian dari kenakalan lain atau ingin mengacaukan organisasi karena alasan politik atau filosofis.
Salah satu protokol yang ditargetkan, dikenal sebagai Network Time Protocol (NTP), digunakan di semua sistem operasi utama, infrastruktur jaringan dan perangkat yang disematkan, tulis Prolexic. Ini digunakan untuk menyinkronkan jam di antara komputer dan server.
Seorang hacker dapat meluncurkan serangan terhadap NTP dengan mengirim banyak permintaan pembaruan. Dengan spoofing asal permintaan, respon NTP dapat diarahkan pada host korban.
Tampaknya penyerang menyalahgunakan fungsi pemantauan dalam protokol yang disebut NTP mode 7 (monlist). Industri game telah ditargetkan oleh gaya serangan ini, kata Prolexic.
Perangkat jaringan lain, seperti printer, router, kamera video IP dan berbagai peralatan yang terhubung ke Internet lainnya menggunakan protokol lapisan aplikasi yang disebut Simple Network Management Protocol. (SNMP).
SNMP mengkomunikasikan data tentang komponen perangkat, Prolexic menulis, seperti pengukuran atau pembacaan sensor. Perangkat SNMP mengembalikan tiga kali lebih banyak data ketika mereka melakukan ping, menjadikannya cara yang efektif untuk menyerang. Sekali lagi, seorang penyerang akan mengirim permintaan IP palsu ke host SNMP, mengarahkan respon ke korban.
Prolexic menulis ada banyak cara untuk mengurangi serangan. Saran terbaik adalah untuk menonaktifkan SNMP jika tidak diperlukan.
Tim Kesiapan Darurat Komputer AS memperingatkan administrator pada tahun 1996 tentang skenario serangan potensial yang melibatkan protokol lain, Character Generator Protocol, atau CHARGEN.
Ini digunakan sebagai alat debugging karena mengirim kembali data tanpa memperhatikan input. Tapi Prolexic menulis bahwa itu "memungkinkan penyerang untuk membuat muatan jaringan berbahaya dan memantulkannya dengan spoofing sumber transmisi untuk secara efektif mengarahkannya ke target. Ini dapat menyebabkan kemacetan lalu lintas dan degradasi layanan dengan sejumlah besar lalu lintas jaringan. ”
CERT merekomendasikan pada saat itu untuk menonaktifkan layanan UDP (User Datagram Protocol) seperti CHARGEN jika tidak diperlukan.
Peneliti: Protokol URL Uap dapat disalahgunakan untuk mengeksploitasi kerentanan permainan
Penyerang dapat menipu gamer untuk membuka uap berbahaya: // URL yang mengeksploitasi masalah keamanan dalam permainan untuk mengeksekusi kode berbahaya.
Laporan: Buka DNS resolvers semakin disalahgunakan untuk memperkuat serangan DDoS
DNS yang terbuka dan salah dikonfigurasi (Domain Name System) semakin banyak digunakan untuk memperkuat didistribusikan penolakan-of-service (DDoS) serangan, menurut laporan yang dirilis Rabu oleh HostExploit, sebuah organisasi yang melacak host Internet yang terlibat dalam kegiatan cybercriminal.
Jaringan Playstation adalah target serangan mirai botnet ddos: ...
Serangan Mirai Botnet DDoS yang terjadi tahun lalu pada bulan Oktober sebenarnya menargetkan Jaringan PlayStation, kata peneliti keamanan.