Zuhause > Cyber ​​Aktuelles > Vergifteter Denial-of-Service zwischenspeichern (CPDOs) Angriffe gegen Content Delivery Networks Gebraucht
CYBER NEWS

Cache Poisoned Denial of Service (CPDOs) Angriffe gegen Content Delivery Networks Gebraucht




Sicherheitsforscher entdeckten einen gefährlichen neue Hacking-Mechanismen, die Kriminelle verheerende Angriffe gegen Content-Delivery-Netzwerke starten kann. Der neue Angriffsart als CPDOs bekannt, das steht für “Cache-Poisoned Denial-of-Service “, dies ist kategorisiert ist eine Art von Web-Cache-Poisoning-Attacke, die den Web-Service und zugewiesenen Ressourcen vorübergehend deaktivieren kann.

HTTP Injector Bild

Content Delivery Networks Gezielte von New CPDOs Angriff Technik

Eine neue gefährliche Hacking-Strategie wird von Sicherheitsexperten entdeckt worden,. Die Kriminellen wurden mit es großen Netzwerken einschließlich Content Delivery Networks zum Ziel, die Ressourcen für eine Vielzahl von Web-Services und Websites zuweisen. Die Technik wird Cache-Poisoned genannt Denial-of-Service (CPDOs) und wird als eine neue Art beschrieben von Web-Cache-Poisoning. Diese Strategie kann sehr effektiv sein, vorübergehend für öffentliche Netzinfrastrukturen, die hinunter und zu einem gewissen Grad kann es einen Software-Toolkit automatisiert werden.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/amazon-echo-kindle-vulnerable-krack/”]Amazon Echo und Kindle-Geräte Anfällig für KRACK Flaws

Die Art und Weise dies geschieht, ist von Malware gestalteten Header auf die Zielserver aussendet. Die Anforderung wird durch die Cache-Zwischen als Teil der korrekten Ausführung verarbeitet werden. Die zwischengespeicherten Daten werden die Netzwerk-Anforderung an den Ursprungsserver weiterzuleiten. Dort wird die Malware-Header werden laufen und dies führt zu einem Fehler. Das Ergebnis wird anstelle der aktuellen Ressource, die von der Cache-Maschine gespeichert werden. Dadurch wird so den Hacker der Lage sein, die Fehlerseite zugreifen. Dies wird auch in der Praxis ersetzen Sie die Ressource für alle Besucher der Website, die die Inhalte unzugänglich machen wird. Die zur Verfügung stehende Forschung zeigt, dass es drei Varianten zur Zeit:

  • HTTP-Header-Aufmaß - Dies wird in Szenarien verwendet, in denen die Web-Anwendungen konfiguriert wurden Cache-Daten zu akzeptieren, die eine größere Kopfgrößenbeschränkung als der Ursprungs-Server hat, kann senden. Diese Leistungen erhalten ein HTTP GET Anforderung, die nicht passen die beabsichtigte Cache-Größe wird. In diesem speziellen Fall gibt es zwei Hauptverfahren, die verwendet werden können, - die erste, wird die Übermittlung von Malware-Headern mehrere Header enthält,. Die andere Technik ist es, einen Header mit einem übergroßen Wert enthält.
  • HTTP Meta-Charakter - Diese Methode wird in Umgehung des Cache mit einem Header verlassen, die eine Malware-Meta-Zeichen enthält. Dies gilt auch für die Darstellung der Fehlerseite führen.
  • HTTP-Methode überschreiben Angriff - Dies ist ein weiteres Verfahren, das mit den Zielserver auf aktive Interaktion beruht.

Bisher hat die Mehrheit der von Servern, die gezielt wurden befinden sich in Europa und Asien. Diese Methoden werden verwendet, um effektiv die Zielserver herunterzunehmen. Sie haben effektiv gegen Maschinen zu verschiedenen Unternehmen gehören,. Dank der gründlichen Analyse durchgeführt von den Experten einige der Einbruchsversuche kann durch die Einrichtung von entsprechenden Firewalls und Filter blockiert werden.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau