182nd Knowledge Seekers Workshop, Thursday, July 27, 2017
I protocolli di rete obsoleti ancora utilizzati da quasi tutti i dispositivi connessi a Internet vengono violati dagli hacker per condurre attacchi DDoS (Distributed Denial of Service).
Fornitore di sicurezza Prolexic ha scoperto che gli aggressori utilizzano sempre più protocolli per i termini "attacchi di negazione del servizio di riflessione distribuita" (DrDos), in cui un dispositivo viene ingannato per inviare un volume elevato di traffico alla rete della vittima.
"Gli attacchi di riflessione del protocollo DrDos sono possibili a causa dell'intrinseco progetto dell'architettura originale ", ha scritto Prolexic in un white paper. "Quando questi protocolli sono stati sviluppati, la funzionalità era l'obiettivo principale, non la sicurezza."
[Ulteriori letture: Come rimuovere il malware dal PC Windows]Le organizzazioni governative, le banche e le aziende sono prese di mira dagli attacchi DDoS per una varietà di ragioni. Gli hacker a volte usano gli attacchi DDoS per distogliere l'attenzione da altri furti o perturbare un'organizzazione per ragioni politiche o filosofiche.
Uno dei protocolli mirati, noto come Network Time Protocol (NTP), viene utilizzato in tutti i principali sistemi operativi, infrastruttura di rete e dispositivi embedded, ha scritto Prolexic. È usato per sincronizzare gli orologi tra computer e server.
Un hacker può lanciare attacchi contro NTP inviando molte richieste di aggiornamenti. Spogliando l'origine delle richieste, le risposte NTP possono essere indirizzate a un host della vittima.
Sembra che gli aggressori stiano abusando di una funzione di monitoraggio nel protocollo chiamato NTP mode 7 (monlist). L'industria del gioco è stata presa di mira da questo tipo di attacco, ha detto Prolexic.
Altri dispositivi di rete, come stampanti, router, videocamere IP e una varietà di altri dispositivi connessi a Internet utilizzano un protocollo a livello di applicazione chiamato Simple Network Management Protocol (SNMP).
SNMP comunica i dati sui componenti del dispositivo, ha scritto Prolexic, come misurazioni o letture del sensore. I dispositivi SNMP restituiscono tre volte più dati di quando vengono pingati, rendendoli un modo efficace per attaccare. Ancora una volta, un utente malintenzionato invierà una richiesta IP falsificata a un host SNMP, indirizzando la risposta a una vittima.
Prolexic ha scritto che esistono numerosi modi per mitigare un attacco. Il miglior consiglio è di disabilitare SNMP se non è necessario.
Il team di preparazione alle emergenze informatiche degli Stati Uniti ha avvertito gli amministratori nel 1996 di un potenziale scenario di attacco che coinvolge un altro protocollo, il Character Generator Protocol o CHARGEN.
Viene usato come strumento di debug poiché invia i dati indietro indipendentemente dall'input. Ma Prolexic ha scritto che "potrebbe consentire agli aggressori di creare payload della rete dannosi e rifletterli spoofando la fonte di trasmissione per indirizzarla efficacemente verso un obiettivo. Ciò può causare loop di traffico e degrado del servizio con grandi quantità di traffico di rete. "
CERT consigliato in quel momento per disabilitare qualsiasi servizio UDP (User Datagram Protocol) come CHARGEN se non è necessario.
Revisione: Steed modernizza FTP con protocolli moderni, integrazione con il cloud e un nuovo design
FTP può sembrare vecchio -fashioned, ma è ancora utile. Steed porta le interfacce FTP nel decennio corrente con un design semplice e intuitivo e l'integrazione dello storage cloud.
Differenza tra protocolli Wi-Fi WPA, WPA2 e WEp
I protocolli di sicurezza wireless come WPA2, WPA, WEP utilizzano diversi metodi di crittografia come CRC , TKIP, AES, CCMP per mantenere protetti i dati. Conoscere le differenze.
RegClean e RegMaid - I depuratori di registro obsoleti da Microsoft
Microsooft RegClean è stato aggiornato per l`ultima volta alla versione 4.1 diversi anni fa. RegMaid ripuliva le voci di registro non valide causate dall`eliminazione di progetti OLE.