vk_logo twitter_logo facebook_logo googleplus_logo youtube_logo telegram_logo telegram_logo

Ddos-атаки с помощью NTP протокола

Дата публикации: 16.01.2014
Количество просмотров: 6690
Автор:

Впервые для масштабной Ddos-атаки были использованы серверы синхронизации времени, использующие протокол NTP (Network Time Protocol). Объектом атаки стали серверы нескольких онлайн-игр, в том числе League of Legends и EA.com. По оценке экспертов по безопасности компании Black Lotus, максимальная мощность атаки составила около 28 Гб/c.

Хакеры группировки DERP Trolling при проведении атаки не стали генерировать большой объем трафика, а направили запросы к серверам синхронизации времени. Формируя их так, чтобы они выглядели как запросы от одного из игровых сайтов, нападавшие смогли значительно увеличить мощь атаки. Например, запрос в 8 байт приводил к ответу в 468 байт, то есть более чем 58-кратному увеличению.

Ранее такой способ практически не использовался. По словам  главы Black Lotus Шона Марка (Shawn Marck), ранее подобных инцидентов было так мало, что они просто не попадали ни в один отчет. То, что произошло, по его мнению, это принципиальный сдвиг в методологии DdoS-атак, и следует ожидать использования этой техники от других хакерских группировок.

Атаки на серверы NTP могут быть сравнительно легко отражены, поскольку практически весь трафик NTP может быть заблокирован без значительных негативных последствий.

От редакции: если у вас есть чем поделиться с коллегами по отрасли, приглашаем к сотрудничеству
Ссылка на материал, для размещения на сторонних ресурсах
/news/newsline/24679/ddos-ataki-s-pomoschyu-ntp-protokola.html

Обсудить на форуме

Оставлять комментарии могут только зарегистрированные пользователи

Зарегистрироваться