Peretas Mempersenjatai Firewall & Middlebox untuk Serangan DDoS yang Tercermin

  • Whatsapp
Peretas Mempersenjatai Firewall & Middlebox untuk Serangan DDoS yang Tercermin
Peretas Mempersenjatai Firewall Middlebox untuk Serangan DDoS yang Tercermin
Peretas Mempersenjatai Firewall

Pakar keamanan siber dari University of Maryland dan University of Colorado Boulder baru-baru ini menerbitkan vonis cacat yang mereka temukan dalam bentuk beberapa model kotak tengah.

Mereka mengklaim bahwa itu adalah istilah yang berkaitan dengan perangkat jaringan komputer yang memodifikasi, memeriksa, memfilter, dan mengatur lalu lintas dengan motif selain penerusan paket.

Tidak hanya itu para ahli juga mencatat bahwa beberapa implementasi perangkat serupa ini terdiri dari penggunaan firewall, Network Address Translators (NAT), dan sistem Deep Packet Inspection (DPI).

Namun, dalam serangan ini, pelaku ancaman mencoba untuk memperluas penolakan layanan (DDoS), karena serangan ini dapat mengirim urutan aliran paket non-standar ke kotak tengah, dan umumnya membuat pengguna percaya bahwa jabat tangan TCP telah selesai. dan akan memungkinkan koneksi untuk dimulai.

Mempersenjatai Middlebox

Saat ini, setiap amplifikasi DoS berbasis UDP, dan alasannya adalah karena TCP membutuhkan jabat tangan 3 arah yang umumnya menghalangi serangan spoofing. Secara umum, setiap koneksi TCP berasal dari klien hanya dengan mengirimkan paket SYN.

Setelah menyelidiki keseluruhan masalah, jabat tangan 3 arah umumnya membela aplikasi TCP dari menjadi amplifier, alasannya adalah karena jika penyerang mengirimkan paket SYN dengan alamat IP sumber root, maka SYN+ACK umumnya akan pergi ke korban. , dan pelaku ancaman tidak pernah memperoleh informasi penting yang ada di SYN+ACK.

Vektor Serangan DDoS Reflektif Amplified berbasis TCP ditemukan

Selain itu, para peneliti keamanan telah terdeteksi cacat dalam bentuk kotak tengah, peralatannya yang umumnya dipasang di dalam organisasi besar untuk memeriksa lalu lintas jaringan.

Dan menurut mereka, jika pelaku ancaman mencoba mengakses situs web terlarang, maka kotak tengah akan membalas dengan “halaman blokir”, yang biasanya lebih luas dibandingkan dengan paket awal.

Alat untuk menguji jaringan tersedia

Cacat ini telah menyerang untuk waktu yang lama, namun, para analis berusaha keras untuk mengetahui semua detail tentang serangan ini.

Selain itu, Record menjangkau banyak Tim Kesiapan Darurat Komputer (CERT) tingkat negara sehingga mereka dapat meningkatkan pengungkapan semua putusan mereka.

Sementara semua pengungkapan termasuk tim CERT di negara-negara berikut:-

  • Cina
  • Mesir
  • India
  • Iran
  • Oman
  • Qatar
  • Rusia
  • Arab Saudi
  • Korea Selatan
  • Uni Emirat Arab
  • Amerika Serikat

Tidak hanya itu, tim keamanan juga menegaskan bahwa mereka telah menjangkau berbagai vendor dan bisnis middlebox, yang melibatkan Check Point, Cisco, F5, Fortinet, Juniper, Netscout, Palo Alto, SonicWall, dan Sucuri.

Pengungkapan yang Bertanggung Jawab

Awalnya, salinan lanjutan pada September 2020 sudah dibagikan, dan makalah ini memiliki beberapa CERT tingkat negara, layanan mitigasi DDoS, dan produsen firewall.

Namun, pihak berwenang telah mengadakan beberapa pertemuan di mana mereka akan membahas mitigasi, dan tidak hanya ini tetapi mereka juga terus berkomunikasi dengan layanan mitigasi DDoS.

Kerusakan Serangan dan Pertahanan

Dalam serangan semacam ini, umumnya orang bertanya berapa banyak kerusakan yang bisa ditimbulkan oleh serangan ini. Secara teknis kita dapat mengatakan bahwa jika aktor ancaman dapat memperoleh faktor amplifikasi tak terbatas, tetapi hanya pada 64 kbps sebelum tautan benar-benar direndam, jumlah kerusakan yang dapat dibuat oleh aktor ancaman terbatas.

Mempertahankan serangan semacam ini cukup sulit, karena banjir lalu lintas yang masuk datang melalui port TCP 80 dan pengakuan biasanya merupakan respons HTTP yang terbentuk dengan baik.

Sistem ini beroperasi di bawah beban lalu lintas yang menekan dan terkadang salah konfigurasi dengan sirkuit lalu lintas yang menyampaikan paket TCP cacat yang sama berkali-kali oleh kotak tengah yang sama, secara efisien memungkinkan perulangan serangan DDoS.

Anda dapat mengikuti kami di Linkedin, Indonesia, Facebook untuk keamanan siber harian dan pembaruan berita peretasan.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.