97.000 farlige tids-servere på nettet hjælper stadig DDoS-angreb

Det er blevet meget bedre – men slet ikke godt nok.

Sådan lyder statusmeldingen fra NTP-fronten fra Network Time Foundation, som har kørt en kampagne for at få patchet internettets mange tids-servere, så de ikke længere kan bruges til at forstærke DDoS-angreb. Det skriver BBC.

Organisationen vurderer, at der var 1,6 millioner sårbare NTP-servere på nettet, da hackere opdagede fidusen og begyndte at bruge en gammel funktion i disse tids-servere til at forstærke deres DDoS-angreb. Nu er langt de fleste blevet patchet, men det efterlader stadig mindst 97.000 tids-servere, der kan bruges af hackerne.

Læs også: Eksplosion i antallet af NTP-relaterede DDoS-angreb

De såkaldte NTP-reflekterende angreb udnytter en simpel funktion i serverne, hvor man ved at sende sin IP-adresse kan få et svar retur med alle IP-adresser, der er forbundet. Men da hackere kan forfalske afsender-adressen til deres offers adresse, kan de ved at sende én IP-adresse afsted få forstærket trafikken med en faktor 500. Det gør det nemt for hackere at skabe meget voldsomme DDoS-angreb, selvom de ikke selv råder over enorme botnet til at sende datapakker afsted.

Læs også: Skræmmende simpel teknik får NTP-servere til at gå DDoS-amok

Ifølge sikkerhedsfirmaet Arbor skal hackerne bruge mellem 5.000 og 7.000 sårbare NTP-servere for at skabe et overvældende DDoS-angreb, med hundredevis af gigabyte i sekundet. Det er nok til at lægge selv godt beskyttede websider ned.

Posted in computer.

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>