Casa > Ciber Noticias > Denegación de servicio envenenada en caché (CPDoS) Ataques utilizado en contra de las redes de distribución de contenidos
CYBER NOTICIAS

Envenenado caché de denegación de servicio (CPDoS) Ataques utilizado en contra de las redes de distribución de contenidos




Los investigadores de seguridad descubrieron una nueva peligrosos mecanismos de hacking que permite a los delincuentes para lanzar ataques devastadores contra las redes de distribución de contenidos. El nuevo tipo de ataque es conocido como CPDoS que significa “Cache-envenenado de denegación de servicio “, este se clasifica es un tipo de ataque de envenenamiento de caché web que puede desactivar temporalmente los servicios web y los recursos asignados.

Inyector imagen HTTP

Redes de distribución de contenidos en la mira del Nuevo ataque CPDoS Técnica

Una nueva estrategia peligrosa piratería ha sido descubierto por los investigadores de seguridad. Los delincuentes han estado utilizando para orientar las grandes redes, incluidas las redes de distribución de contenidos que asignan recursos para numerosos servicios y sitios web. La técnica se llama Cache-envenenado de denegación de servicio (CPDoS) y se describe como un nuevo tipo de envenenamiento de caché Web. Esta estrategia puede ser muy eficaz para tomar temporalmente las infraestructuras de redes públicas y, en cierta medida puede ser automatizado utilizando un conjunto de herramientas de software.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/amazon-echo-kindle-vulnerable-krack/”]Amazon Eco y dispositivos Kindle vulnerable a los defectos Krack

La forma de hacer esto es mediante el envío de cabeceras de malware diseñado a los servidores de destino. La solicitud será procesada por el caché intermedio como parte de la correcta ejecución. Los datos almacenados en caché se enviará la solicitud a la red a los servidores de origen. Allí, los encabezados de malware se ejecutará y esto dará como resultado un error. El resultado será almacenada por la máquina de almacenamiento en caché en lugar del recurso real. Al hacerlo, el hackers será capaz de acceder a la página de error. Esto lo hará también en la práctica reemplazar el recurso para todos los visitantes del sitio que representar los contenidos inaccesibles. La investigación disponible muestra que hay tres variantes en el momento:

  • Encabezado HTTP de gran tamaño - Esto se utiliza en escenarios en los que las aplicaciones web han sido configurados para aceptar datos de caché que tiene un límite de tamaño de la cabecera más grande que el servidor de origen puede enviar. Estos servicios recibirán una HTTP GET solicitud que no se ajuste el tamaño de caché previsto. En este caso particular, hay dos métodos principales que se pueden utilizar - el primero será el envío de las cabeceras de malware que contienen múltiples cabeceras. La otra técnica consiste en incluir una cabecera con un valor de gran tamaño.
  • HTTP metacarácter - Este método se basará en pasar por el caché con un encabezado que contiene un carácter de meta de malware. Esto también conducirá a la presentación de la página de error.
  • Método HTTP Ataque de anulación - Este es otro método que se basa en la interacción activa con los servidores de destino.

Hasta ahora, la mayoría de los servidores que se han apuntado se encuentran en Europa y Asia. Todos estos métodos se utilizan para tener efectivamente por los servidores de destino. Han sido eficaces contra las máquinas pertenecientes a diferentes empresas. Gracias a la análisis en profundidad llevada a cabo por los expertos algunos de los intentos de intrusión puede ser bloqueado por la configuración de firewalls y filtros apropiados.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo