سوء استفاده مجرمان سایبری از پروتکل زمان شبکه برای حملات DDOS
موسسه خبری سایبربان: در طول روزهای گذشته، محققان حملات پروتکل زمان شبکه (NTP) که توسط مجرمان اینترنتی راه اندازی شده بود را کشف کرده اند. آنها در حال سوء استفاده از سرور هایی با پیکربندی ضعیف برای راه اندازی حملات سایبری علیه سیستمهای سازمانهای مختلف هستند.
در 16 دسامبر، تعداد IP هایی که در این حملات تقریبا به اوج خود رسیدند در حدود 15 هزار عدد بودند. با در نظر گرفتن اینکه تعداد IPها قبل از 7 دسامبر کمتر از 1000 عدد بود، این افزایش قابل توجه به نظر میرسد.
NTP برای همزمان سازی زمان بین دستگاههای مختلف در شبکه استفاده میشود. متاسفانه مدیران شبکه اغلب بروز رسانی و پیکربندی آن را نادیده میگیرند.
به گفته کارشناسان سیمانتک،NTP میتواند یک ابزار توزیع انکار سرویس(DDOS) بسیار کارآمد باشد. دلیلش این است که یک نفوذگر میتواند یک درخواست کوچک جعلی را ارسال کند که سرور آن به مقدار زیادی از دادهها پاسخ دهد.
به طور خاص، مجرمان اینترنتی به نظر میرسد که از فرمان monlist استفاده میکنند. این دستور میتواند به عنوان یک ابزار شناسایی مورد استفاده قرار گیرد که به مهاجمان در ساخت مشخصات یک شبکه کمک میکند. با این حال، میتواند برای حملات DDOS نیز استفاده شود، چرا که میتواند مگابایت هایی از ترافیک را به یک آدرس IP مورد هدف، فقط با یک پرس و جوی کوچک تغییر مسیر دهد.
محققان سیمانتک در یک پست وبلاگ اشاره کردند که اکثر ابزارهای اسکن، مانند Nmap ، یک ماژول monlist برای جمع آوری اطلاعات شبکه دارند و بسیاری از ابزارهای حمله نیز، از جمله metasploit، یک ماژول توزیع انکار سرویس monlist را دارا میباشند.
سازمان هایی که میخواهند از اینکه سیستم هایشان مورد حملات DDOS قرار گرفته حصول اطمینان پیدا کنند، میتوانند NTP را به نسخه 4.2.7 ارتقاء دهند که دیگر شامل فرمان monlist نمیباشد.
روش دیگر اینست که مدیران میتوانند noquery را در فایل پیکربندی برای غیر فعال کردن دسترسی به بستههای اطلاعاتی پرس و جو خاص ایجاد نمایند، از جمله آنهایی که شامل فرمان monlist میباشند./