Black Nurse – Die DDoS-Technik hilft einem normalen Laptop, das gesamte Serversystem lahmzulegen

Black Nurse – Die DDoS-Technik hilft einem normalen Laptop, das gesamte Serversystem lahmzulegen

Selbst wenn diese Server mit bekannten Firewall-Geräten ausgestattet sind, können sie dennoch heruntergefahren werden, wenn ein Angreifer diese Technik ausnutzt.

Es mag unglaublich klingen, aber statt eines riesigen Botnetzes benötigen Sie nur einen Laptop mit Internetverbindung, um einen mächtigen DDoS- Angriff zu starten , der wichtige Internetserver und bestehende Firewalls lahmlegt. Großartig.

Black Nurse – Die DDoS-Technik hilft einem normalen Laptop, das gesamte Serversystem lahmzulegen

Forscher des TDC Security Operations Center haben eine neue Angriffstechnik entdeckt, die es einzelnen Angreifern mit begrenzten Ressourcen (in diesem Fall einem Laptop mit einem Breitbandnetzwerk mit einer Bandbreite von mindestens 15 Mbit/s) ermöglicht, große Server lahmzulegen .

Diese als BlackNurse-Angriff oder „ Ping of Death-Angriff mit geringer Geschwindigkeit bezeichnete Technik kann verwendet werden, um eine Reihe von DoS-Angriffen mit geringem Volumen zu starten, indem ICMP-Pakete oder „Pings“ gesendet werden, um die Prozessoren auf dem Server zu überfluten.

Auch Server, die durch Firewalls von Cisco , Palo Alto Networks oder anderen Unternehmen geschützt sind, sind von dieser Angriffstechnik betroffen.

Black Nurse – Die DDoS-Technik hilft einem normalen Laptop, das gesamte Serversystem lahmzulegen

ICMP (Internet Control Message Protocol) ist ein Protokoll, das von Routern und anderen Netzwerkgeräten zum Senden und Empfangen von Fehlermeldungen verwendet wird.

Ping of Death ist eine Angriffstechnik, die das Netzwerk überlastet, indem ICMP-Pakete mit einer Größe von mehr als 65.536 Byte an das Ziel gesendet werden. Da diese Größe größer ist als die zulässige Größe von IP-Paketen, werden sie in kleinere Teile aufgeteilt und an den Zielcomputer gesendet. Wenn es das Ziel erreicht, wird es wieder zu einem vollständigen Paket zusammengesetzt. Aufgrund seiner übermäßigen Größe kommt es zu einem Pufferüberlauf und einem Absturz.

Laut einem diese Woche veröffentlichten technischen Bericht ist der BlackNurse-Angriff auch unter einem traditionelleren Namen bekannt: „ Ping-Flood-Angriff “ und basiert auf ICMP-Typ-3-Abfragen (oder Fehlern). Ziel nicht erreichbar) Code 3 (Fehler „Port nicht erreichbar“) .

Bei diesen Abfragen handelt es sich um Antwortpakete, die typischerweise an den Quell-Ping zurücksenden, wenn der Ziel-Port des Ziels nicht erreichbar – oder Unreachable – ist .

1. So funktioniert die BlackNurse-Angriffstechnik:

Durch das Senden eines ICMP-Typ-3- Pakets mit dem Code 3 kann ein Hacker einen Denial-of-Service-Zustand (DoS) verursachen, indem er die CPUs bestimmter Arten von Server-Firewalls überlastet. , unabhängig von der Qualität der Internetverbindung.

Das Verkehrsvolumen mit der BlackNurse -Technik ist sehr gering und liegt nur zwischen 15 Mbit/s und 18 Mbit/s (oder etwa 40.000 bis 50.000 Paketen pro Sekunde), insbesondere im Vergleich zum Rekord-DDoS-Angriff mit 1 Tbit/s, der auf den französischen Internetdienstanbieter OVH im September abzielte .

In der Zwischenzeit sagte TDC auch, dass dieses riesige Volumen kein großes Problem darstellt, da allein die Aufrechterhaltung eines stetigen Stroms von ICMP-Paketen von 40.000 bis 50.000, die das Netzwerkgerät des Opfers erreichen, dieses zerstören kann.

Was sind also die guten Nachrichten hier? „ Sobald der Angriff stattfindet, können Benutzer im LAN keinen Datenverkehr mehr zum und vom Internet senden oder empfangen“, sagten die Forscher .“

Damit ist diese Low-Volume-DoS-Angriffstechnik jedoch dennoch sehr effektiv, da sie nicht nur die Firewall mit Zugriffen überschwemmt, sondern auch die CPUs zu einer hohen Auslastung zwingt, sogar Server offline schalten kann, wenn der Angriff über genügend Netzwerkkapazität verfügt.

Forscher sagen, dass BlackNurse nicht mit Ping-Flooding-Angriffen verwechselt werden sollte, die auf ICMP-Paketen vom Typ 8 Code 0 (oder regulären Ping-Paketen) basieren. Die Forscher erklären:

Die BlackNurse-Angriffstechnik erregte unsere Aufmerksamkeit, weil beim Testen der Anti-DDoS-Lösung selbst bei sehr niedrigen Zugriffsgeschwindigkeiten und Paketen pro Sekunde dieser Angriff möglicherweise den gesamten Betrieb unserer Kunden zum Erliegen brachte .“

Diese Angriffstechnik kann sogar auf Unternehmen angewendet werden, die mit Firewalls und großen Internetverbindungen ausgestattet sind. Wir hoffen, dass professionelle Firewall-Geräte diese Angriffe bewältigen können. Dieser Angriff .“

2. Betroffene Geräte

Die BlackNurse-Angriffstechnik ist bei folgenden Produkten wirksam:

  • Cisco ASA Firewall Appliances 5506, 5515, 5525 (bei Standardeinstellungen).
  • Cisco ASA 5550 (ältere Generation) und 5515-X (neueste Generation) Firewall-Geräte.
  • Cisco Router 897 (möglicherweise herabgestuft).
  • SonicWall (Fehlkonfiguration kann geändert und abgemildert werden).
  • Einige unbekannte Geräte aus Palo Alto.
  • Router Zyxel NWA3560-N (drahtloser Angriff aus dem internen LAN).
  • Zyxel Zywall USG50 Firewall-Gerät.

Black Nurse – Die DDoS-Technik hilft einem normalen Laptop, das gesamte Serversystem lahmzulegen

3. Wie kann ein BlackNurse-Angriff abgeschwächt werden?

Dennoch gibt es eine gute Nachricht für Sie: Es gibt zahlreiche Möglichkeiten, sich gegen BlackNurse-Angriffe zu wehren.

TDC empfiehlt eine Reihe von Abhilfemaßnahmen und IDS-Regeln SNORT (Open Source Intrusion Detection System SNORT), die zur Erkennung von BlackNurse-Angriffen verwendet werden können. Darüber hinaus wurden die PoC-Codes (Proof-of-Concept) von OVH-Ingenieuren auf GitHub gepostet, die auch zum Testen der LuckyTemplates-Geräte gegen BlackNurse verwendet werden können. .

Um BlackNurse-Angriffe auf Firewalls und andere Geräte einzudämmen, empfiehlt TDC, dass Benutzer eine Liste vertrauenswürdiger Quellen erstellen, denen das Senden und Empfangen von ICMP-Paketen gestattet ist . Der beste Weg, den Angriff abzuwehren, besteht jedoch einfach darin, ICMP-Typ-3-Code-3-Pakete auf der WAN-Schnittstelle zu deaktivieren.

Palo Alto Networks veröffentlichte ebenfalls eine Erklärung, in der es hieß, dass seine Geräte nur unter „ sehr spezifischen Szenarien, nicht in Standardeinstellungen und im Widerspruch zu gängigen Praktiken “ betroffen seien. Das Unternehmen hat auch einige Empfehlungen für seine Kunden aufgelistet.

Unterdessen sagte Cisco, dass es das Verhalten in dem Bericht nicht als Sicherheitsproblem betrachte, warnte jedoch:

Wir empfehlen jedem, eine Lizenz für nicht erreichbare ICMP-Pakete vom Typ 3 einzurichten. Durch das Ablehnen von nicht erreichbaren ICMP-Nachrichten wird das Path MTU Discovery-Protokoll für ICMP-Pakete deaktiviert. Dadurch kann IPSec (Internet Protocol Security: eine Reihe von Protokollen zur Sicherung des Informationsübertragungsprozesses) verhindert werden ) und Zugriff gemäß dem PPTP-Protokoll (Point-To-Point Tunneling Protocol: Ein Protokoll zur Datenübertragung zwischen virtuellen privaten VPN-Netzwerken) .

Darüber hinaus veröffentlichte der unabhängige Softwareanbieter NETRESEC eine detaillierte Analyse von BlackNurse mit dem Titel: „ Die Flooding-Angriffstechnik aus den 90er Jahren ist zurück .“ Zusätzlich zu den oben genannten Warnungen hat das SANS-Institut auch ein kurzes Memo zum BlackNurse-Angriff veröffentlicht, in dem der Angriff erörtert wird und was Benutzer tun sollten, um ihn einzudämmen.


Sichern Sie die Startmenüeinstellungen unter Windows 10

Sichern Sie die Startmenüeinstellungen unter Windows 10

Das Startmenü unter Windows 10 ist eines der nützlichsten und anpassbarsten Tools. Sie können das neue Layout auf der linken Seite anordnen, um auf Einstellungen und andere Orte zuzugreifen. In der Mitte können Sie schnell auf die Liste der von Ihnen installierten Apps zugreifen und auf der rechten Seite können Sie Live Tiles so einrichten, dass ständig Updates angezeigt werden.

Anweisungen zum Aktivieren der Admin-Freigabe unter Windows 10/8/7

Anweisungen zum Aktivieren der Admin-Freigabe unter Windows 10/8/7

In einigen Fällen müssen Benutzer Admin-Freigaben auf der lokalen Festplatte aktivieren. Admin Shares ist das Standardfreigabekonto für alle Festplatten (C$, D$,...) auf Windows-Computern. Standardmäßig sind Admin-Freigaben im Netzwerk ausgeblendet und nicht zugänglich.

Wenn Sie Werbung im Web – Social 2 Search Ads – entfernen möchten, lesen Sie diesen Artikel

Wenn Sie Werbung im Web – Social 2 Search Ads – entfernen möchten, lesen Sie diesen Artikel

Social 2 Search ist in kostenlose Programme, Spam-E-Mails oder bösartige Websites integriert. In einigen Fällen besuchen Benutzer Websites unbekannter Herkunft, um kostenlose Programme auf ihre Geräte herunterzuladen und zu installieren. Obwohl es sich um kostenlose Software handelt, versteckt sich tief im Inneren eine Menge Malware wie Adware, Spyware oder andere Schadsoftware. Dann werden Sie von der enthaltenen Adware bedroht.

So verwenden Sie die Ereignisanzeige in Windows 10

So verwenden Sie die Ereignisanzeige in Windows 10

Die Windows 10-Ereignisanzeige hilft bei der Behebung von Problemen mit Apps oder zeigt an, was Ihr PC zuletzt getan hat.

Die größten Sicherheitslücken des Jahres 2018

Die größten Sicherheitslücken des Jahres 2018

2018 war ein Jahr voller Kopfzerbrechen für IT-Experten weltweit.

So können Sie mit AOMEI Backupper einfach und sicher ein Ghosting einer Windows 7-Festplatte durchführen

So können Sie mit AOMEI Backupper einfach und sicher ein Ghosting einer Windows 7-Festplatte durchführen

Eine Ghost-Festplatte hat den gleichen Effekt wie das Sichern einer Festplatte. Das bedeutet, dass Benutzer wichtige Daten durch Ghosting an anderen Orten ablegen und wiederherstellen können, wenn die Quelldaten beschädigt wurden.

So installieren Sie Windows 10 von USB mithilfe einer ISO-Datei

So installieren Sie Windows 10 von USB mithilfe einer ISO-Datei

Die Installation von Windows 10 über USB erfordert einen USB-Boot oder eine Windows 10-ISO-Datei. Die Installation von Windows 10 über USB ist nicht allzu schwierig, wenn Sie die detaillierten Windows 10-Installationsanweisungen unten von LuckyTemplates befolgen.

So erstellen Sie mit RocketDock ein Dock unter Windows

So erstellen Sie mit RocketDock ein Dock unter Windows

Die RocketDock-Software bringt die Dock-Leiste von macOS auf Windows-Computer und schafft so eine neue Oberfläche für den Desktop.

So verwenden Sie BitLocker zum Verschlüsseln von Daten unter Windows 8

So verwenden Sie BitLocker zum Verschlüsseln von Daten unter Windows 8

Microsoft stellt Benutzern das BitLocker-Verschlüsselungstool zur Verfügung, um sicherzustellen, dass Benutzerdaten auf höchstem Niveau geschützt sind. Wenn Sie wichtige Daten auf der Festplatte Ihres Computers oder USB-Sticks speichern möchten, können Sie das BitLocker-Verschlüsselungstool verwenden.

Suchen und starten Sie die Java-Systemsteuerung auf dem Windows-Betriebssystem

Suchen und starten Sie die Java-Systemsteuerung auf dem Windows-Betriebssystem

Im Java Control Panel können Sie Java-Einstellungen suchen und ändern. Im folgenden Artikel erfahren Sie von LuckyTemplates, wie Sie unter dem Windows-Betriebssystem nach der Java-Systemsteuerung suchen.