Lar Securitywatch Cloudflare at black hat: não seja um participante relutante em ddos

Cloudflare at black hat: não seja um participante relutante em ddos

Vídeo: How to Set Up SSL for Free Using Cloudflare (Real World Example w/ CloudApp Custom Domain) (Outubro 2024)

Vídeo: How to Set Up SSL for Free Using Cloudflare (Real World Example w/ CloudApp Custom Domain) (Outubro 2024)
Anonim

Na primavera passada, o Spamhaus, vigilante de spam, foi atingido por um ataque DDoS (negação de serviço distribuído) que deixou seus servidores offline e causou interrupções temporárias na Internet na região. CloudFlare, uma empresa de desempenho e segurança na Web, ajudou a Spamhaus a se recuperar. Na conferência da Black Hat em Las Vegas, Matthew Prince, co-fundador e CEO da CloudFlare, relatou exatamente o que foi aprendido.

"O bom do Spamhaus é que eles são uma organização realmente aberta", disse Prince. "A maioria dos nossos clientes não gosta que conversemos sobre ataques, mas o pessoal da Spamhaus disse: ei, conte a história."

Prince revisou os estágios do ataque, que passou por alguns dias de DDoS de baixo nível que não causaram problemas, mas acabou subindo para 309 Gbps (gigabits por segundo) até então sem precedentes. Enquanto a mídia informou que o ataque veio de um bunker na Holanda, Prince apontou que este não era o mentor real. "Ei, ele falou com o New York Times!" brincou Prince. Acontece que os cérebros por trás do ataque pertenciam a um garoto de 15 anos de idade em Londres, agora sob custódia.

De que recursos esse garoto precisava? "Você não precisa de uma botnet", disse Prince, "e não precisa de muitas pessoas, como o Anonymous". Ele continuou dizendo que o ataque não precisava de muita experiência técnica. "É como um homem das cavernas espancando sua rede". Ele passou a exibir uma linha muito simples de instruções de rede que demonstrariam o tipo de ataque usado.

Tudo o que você precisa para esse tipo de ataque é uma lista de resolvedores de DNS abertos e acesso a alguns servidores que permitem falsificação de IP de origem. "Esses são os ingredientes", disse Prince. "Se você tem essas duas coisas, mesmo um pequeno número, pode lançar grandes ataques. E nada mudou desde o ataque do Spamhaus."

Prince exortou os participantes a limpar suas próprias redes, certificando-se de que não fazem parte do problema. "Verifique seu próprio espaço IP no OpenResolver.com", disse Prince, "e corrija quaisquer dispositivos mal configurados. Você pode se surpreender ao descobrir que tem algum problema." "Um simples sinalizador nos seus roteadores de borda impedirá a falsificação de IP", continuou ele. "Não há desculpa para não fazer isso." Ele terminou com várias recomendações técnicas para a higiene da rede.

Infelizmente, a Internet como um todo não está seguindo esse conselho. Desde o ataque do Spamhaus, o número de resolvedores de DNS abertos conhecidos aumentou de 21 milhões para 28 milhões. Prince apontou uma mudança muito simples que poderia ter multiplicado o tráfego no ataque Spamhaus por dez ou até 100. Vamos torcer para que os mocinhos possam ficar à frente do jogo.

Siga o SecurityWatch para obter mais cobertura do Black Hat 2013.

Cloudflare at black hat: não seja um participante relutante em ddos