Рубрика:
Безопасность /
Механизмы защиты
|
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
АНДРЕЙ ДУГИН, инженер по защите информации, CCNP Security, andrew_dugin@ukr.net
Защита от DDoS подручными средствами Часть 3. SNMP Amplification
Рассмотрим DDoS-атаки типа «усиление» (amplification) с использованием сервиса SNMP
Чтобы сделать свой вклад в защиту всемирного киберпространства от DDoS, совсем не обязательно покупать дорогостоящее оборудование или сервис. Любой администратор сервера, доступного из интернета, может поучаствовать в столь благородном деле без дополнительных материальных вложений, используя только знания и немного времени.
SNMP Аmplification
Суть атаки заключается в том, чтобы инициировать многократно увеличенный ответ на SNMP-запрос. Изначально разработанные для автоматизации получения табличных данных при минимизации количества отправляемых пакетов BULK-запросы стали довольно эффективным инструментом проведения DDoS-атак в руках злоумышленников. Как гласит RFC3416, GetBulkRequest, реализованный в SNMP версии 2, предназначен для возможности запросить большой объем данных, чем и пользуются атакующие, задействуя неправильно настроенные серверы в интернете.
Если установить максимальное число возвращаемых строк в таблице 20000 и выполнить запрос в адрес неправильно настроенного сервера/устройства:
$ snmpbulkget -c public -v 2c -C r20000 192.168.10.129 1.3.6.1
ответ выдаст приблизительно следующее:
iso.3.6.1.2.1.1.1.0 = STRING: "SNMP4J-Agent - Windows 2003 - x86 - 5.2"
<пропущено 290 строк>
iso.3.6.1.6.3.18.1.1.1.8.123.123.12.123.123.12.12.123.123.12.123.123.12 = No more variables left in this MIB View (It is past the end of the MIB tree)
При этом запущенный tcpdump покажет размер возвращенного пакета:
21:41:18.185058 IP 192.168.10.128.39565 > 192.168.10.129.snmp: GetBulk(25) N=0 M=20000 .iso.org.dod.internet
21:41:18.603553 IP 192.168.10.129.snmp > 192.168.10.128.39565: [len1468<asnlen10102]
В ответ на запрос размером около 70 байт с учетом заголовков сервер возвращает ответ размером порядка 10 килобайт, то есть почти в 150 раз больше. Коэффициент усиления не фиксирован и может принимать как большее (достигая 1700 раз), так и меньшее значение, в зависимости от типа ОС и параметров конфигурации устройства. Если при формировании подобного запроса использовать подмену IP-адреса отправителя на адрес жертвы и высокую интенсивность обращений к уязвимому серверу, DDoS-атака готова.
Статью целиком читайте в журнале «Системный администратор», №07-08 за 2016 г. на страницах 57-59.
PDF-версию данного номера можно приобрести в нашем магазине.
- Дугин А. Защита от DDоS подручными средствами. Часть 1. DNS Amplification. // «Системный администратор», №5, 2016 г. – С. 22-26 (http://samag.ru/archive/article/3189).
- Дугин А. Защита от DDoS подручными средствами. Часть 2. NTP Amplification. // «Системный администратор», №6, 2016 г. – С. 20-23 (http://samag.ru/archive/article/3210).
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|