domingo, 27 de mayo de 2018
Descubren una técnica para mitigar los ataques DDoS lanzados mediante memcached
Descubren una técnica para mitigar los ataques DDoS
lanzados mediante memcached
El ataque DDoS contra GitHub tuvo la peculiaridad de que no se apoyó en
botnets, sino que lo hizo en unos 100.000 servidores memcached
pertenecientes a empresas e instituciones, los cuales estaban expuestos sin
protección por autenticación.
El lanzar ataques DDoS de esta manera se está convirtiendo en una tendencia,
hasta el extremo de que hay publicadas pruebas de concepto sobre cómo
realizarlos. En estos momentos hay unos 12.000 servidores memcached con
el soporte de UDP habilitado accesibles desde Internet, un buen recurso
para los hackers que quieran lanzar ataques DDoS.
Sin embargo, no todo iban a ser desgracias para los que tengan que protegerse
de esa gran cantidad de servidores expuestos, ya que investigadores de Corero
Network Security han descubierto una técnica que permitiría a las víctimas
responder a este tipo de ataques mediante el envío de comandos
simples (como por ejemplo apagar o flush_all) en bucle contra el servidor
memcached atacante para evitar la amplificación, que puede ser de
decenas de veces. Según la empresa, su descubrimiento ha sido 100% efectivo contra los
servidores memcached atacantes, habiendo sido ya divulgado a agencias de
seguridad.
A partir de los hallazgos descritos en el párrafo anterior, el investigador en
seguridad Amir Khashayar Mohammadi ha creado y publicado una herramienta
de mitigación, Memfixed, que se dedica a enviar órdenes de apagado o flush
al servidor memcached atacante. Escrito en Python, obtiene una lista de los
servidores memcached vulnerables utilizando la API de Shodan para luego
disparar las órdenes contra estos.
Pero el problema no acaba aquí, ya que la vulnerabilidad (CVE-2018-1000115)
en memcached que permite realizar los ataques DDoS es todavía peor de lo que
se ha dicho hast ahora. Según los investigadores de Corero, también puede
ser explotada para robar o modificar los datos de un servidor
memcached vulnerable a través de la utilización de un comando de
depuración, aunque de momento los investigadores no han mostrado ningún
detalle técnico sobre esta posibilidad.
Memcached es utilizado por sitios web dinámicos apoyados en bases de datos
para mejorar el rendimiento mediante el almacenamiento de datos en caché y
objetos en la memoria RAM. Debido a que ha sido diseñado para funcionar sin
autenticación, su exposición permite a los atacantes robar de forma remota datos
sensibles que hayan sido cacheados, pudiendo abarcar registros de la base
datos, correos electrónicos, información de los clientes de la empresa, datos de
API, etc.
Se recomienda a los administradores de sistema actualizar cuanto antes a
memcached 1.5.6, que tiene inhabilitado UDP por defecto.
Fuente: muyseguridad
Suscribirse a:
Enviar comentarios (Atom)
Entradas populares
-
Hola amigos. En esta ocasión queremos hacerles un tutorial de como antes era posible hackear whatsapp, aunque ahora es mas difícil que...
-
HERRAMIENTA TRAPE PARA RASTREAR PERSONAS Trape es una herramienta de reconocimiento que te permite rastrear a las personas y h...
-
Te mostramos un caso real de como hackean facebook en el mismo facebook Uno de los ataques que se usa la mayor parte del tie...
-
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
-
Hola amigos venimos motivados con otra entrega para ti, ahora recuerda que ya tenemos varias etiquetas donde puedes ver cada uno de nuestras...
-
Los créditos son de linuxadictos , porque como saben nosotros nos gusta compartir la buena información que se le da con...
-
COMO BUSCAR CÁMARAS WEB CON SHODAN Y METASPLOIT En este articulo te vamos a explicar como puede ser posible buscar cámaras web con s...
-
Filtran miles de logins de Mega y una lista con los archivos de los usuarios Hace apenas unas horas se ha dado a conocer una de las ma...
-
Hola amigos, bienvenidos a una entrada más, ahora queremos subir una entrada de cómo es posible hackear facebook mediante una aplicaci...
-
Te has preguntado: ¿ alguien puede saber donde vives con tu IP ? Antes de contestarte esta pregunta te contaremos ¿ Que es una ...
Entrada destacada
HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
No hay comentarios:
Publicar un comentario