Видео: Симулятор бездорожья ОНЛАЙН \ ORSO \ Offroad simulator ONLINE (Ноември 2024)
CyberBunker работи от изведен от бункера НАТО; оттук и името. Компанията твърди, че е "единственият истински независим доставчик на хостинг услуги в света" и позволява на клиентите анонимно да хостват "всяко съдържание, което харесват, с изключение на детско порно и всичко, свързано с тероризма".
Това обещание очевидно се оказа привлекателно за една или повече групи спамери, тъй като SpamHaus проследи значителен трафик от спам обратно към CyberBunker. Те поставят в черен списък CyberBunker и по този начин отрязват тези спамери от близо два милиона входящи кутии. В отговор, CyberBunker стартира така наречената най-голямата кибер атака досега.
Усилена атака
CyberBunker опита да спре SpamHause със сериозна атака на DDoS (Distributed Denial of Service). SpamHaus се свърза с компанията за защита на мрежата CloudFlare за помощ. CloudFlare определи, че нападателите използват техника, наречена DNS отражение, за да генерират огромни количества уеб трафик на сървърите на SpamHaus.
Системата за имена на домейни е съществен компонент на Интернет. DNS сървърите превеждат четени от човека имена на домейни като www.pcmag.com в IP адреси като 208.47.254.73. DNS сървърите са навсякъде и нивото им на сигурност варира. В размисъл на DNS, нападателят изпраща на много несигурни DNS разрешители малка DNS заявка, която генерира голям отговор, подправяйки връщащия адрес към този на жертвата.
В блог миналата седмица CloudFlare съобщи, че са участвали над 30 000 DNS резолюции. Всяка 36-байтова заявка генерира около 3000 байта отговор, усилвайки атаката 100 пъти. В своя пик атаката очука SpamHaus с до 90 Gbps нерелевантни мрежови заявки, претоварвайки сървърите на SpamHaus.
Обезпечение на щети
CloudFlare успя да смекчи атаката с помощта на технология, която наричат AnyCast. Накратко, всички центрове за данни на CloudFlare по целия свят обявяват един и същ IP адрес, а алгоритъмът за балансиране на натоварването насочва всички входящи заявки към най-близкия център за данни. Това ефективно разрежда атаката и позволява CloudFlare да блокира всички атакуващи пакети да достигнат до жертвата.
Това обаче не беше краят. Според New York Times, нападателите са насочили мерника си директно към CloudFlare, като отмъщение. Таймс цитира изпълнителния директор на CloudFlare Матю Принс: „Тези неща са по същество като ядрени бомби. Толкова лесно е да нанесеш толкова големи щети“. В статията също така се отбелязва, че милиони потребители се оказват временно неспособни да достигнат определени уебсайтове поради продължаващата атака, по-специално споменавайки Netflix като пример.
CloudFlare разработи тази по-голяма щета в нов пост днес. Първо, нападателите тръгнаха директно след SpamHaus. По-нататък те насочиха атаката си към CloudFlare. Когато това не сработи, те преместиха атаката нагоре по течението до "доставчици, от които CloudFlare купува честотна лента."
В публикацията на CloudFlare се посочва: „Предизвикателството с атаки в този мащаб е, че рискуват да надхвърлят системите, които свързват заедно самия Интернет“. И наистина тази ескалираща атака срещу доставчици на честотна лента от най-високо ниво причини значителни проблеми с свързаността при някои потребители, най-вече в Европа.
Не се крие
Според "Таймс" говорител на CyberBunker взе кредит за нападението, като заяви, че "Никой никога не е депутирал Спамхаус, за да определи какво върви и не влиза в Интернет. Те сами са работили в това положение, преструвайки се, че се борят със спама."
Уебсайтът на CyberBunker може да се похвали с други промени в работата с регулатори и органите на реда. На страницата му с историята се посочва, че „холандските власти и полицията са направили няколко опита да влязат в бункера със сила. Нито един от тези опити не е бил успешен“.
Заслужава да се отбележи, че SpamHaus всъщност не „определя какво става в Интернет“. Както често задаваните въпроси на компанията посочват, доставчиците на имейли, които се абонират за черните списъци на SpamHaus, могат да блокират поща, идваща от адреси в черен списък; това е всичко.
Защитата е възможна
За щастие, има начин да се прекрати този тип атака. Работната група за интернет инженеринг публикува анализ на най-добрата текуща практика (BCP-38), описващ как доставчиците могат да предотвратят подправянето на IP източник и по този начин да победят атаки като DNS отражение.
CloudFlare се включи в малко тактика "име и срам", публикувайки имената на доставчиците с най-голям брой необезпечени DNS сървъри. Според публикация в блога на CloudFlare след четири месеца броят на отворените DNS резолюции е спаднал с 30 процента. Проектът Open Resolver изброява 25 милиона несигурни резолюции. За съжаление, както се отбелязва в публикацията на CloudFlare, „лошите момчета имат списъка с отворени резолюции и те стават все по-нагло в атаките, които са готови да започнат“.
Системата DNS е абсолютно важна за функционирането на Интернет; тя се нуждае от най-добрата защита, която можем да му осигурим. Повече доставчици трябва да затворят дупките за сигурност, които позволяват този вид атака. Една от заявените цели на CloudFlare е „да превърнете DDoS в нещо, за което само четете в учебниците по история“. Можем да се надяваме!