Casa > Cyber ​​Notizie > Cache Poisoned Denial of Service (CPDoS) Attacchi usato contro di Content Delivery Networks
CYBER NEWS

Cache Poisoned Denial of Service (CPDoS) Attacchi usato contro di Content Delivery Networks




I ricercatori di sicurezza hanno scoperto un nuovo pericoloso meccanismo di hacking che permette ai criminali di lanciare devastanti attacchi contro le reti di distribuzione di contenuti. Il nuovo tipo di attacco è noto come CPDoS che sta per “Cache-Poisoned Denial-of-Service “, questo è classificato è un tipo di web cache poisoning attacco che può disattivare temporaneamente i servizi web e le risorse assegnate.

immagine iniettore HTTP

Content Delivery Networks mira da nuova tecnica di attacco CPDoS

Una nuova strategia di hacking pericoloso è stato scoperto da ricercatori di sicurezza. I criminali hanno utilizzato per indirizzare reti di grandi dimensioni, tra cui le reti di distribuzione di contenuti che assegnano le risorse per numerosi servizi e siti web. La tecnica si chiama Cache-Poisoned Denial-of-Service (CPDoS) ed è descritto come un nuovo tipo di cache poisoning web. Questa strategia può essere molto efficace per prendere temporaneamente infrastrutture di rete pubblica e in una certa misura può essere automatizzata utilizzando un toolkit software.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/amazon-echo-kindle-vulnerable-krack/”]Amazon Eco e dispositivi Kindle vulnerabile a falle Krack

Il modo in cui questo viene fatto è con l'invio di intestazioni di malware realizzato per i server di destinazione. La richiesta verrà elaborata dalla cache intermedia come parte della corretta esecuzione. I dati memorizzati nella cache inoltrerà la richiesta di rete ai server di origine. Ci le intestazioni di malware saranno disputate e questo si tradurrà in un errore. Il risultato verrà memorizzato dalla macchina di cache al posto della risorsa reale. In questo modo gli hacker saranno in grado di accedere alla pagina di errore. Questo sarà anche nella pratica sostituire la risorsa per tutti i visitatori del sito, che renderanno il contenuto inaccessibile. La ricerca disponibile indica che ci sono tre varianti in questo momento:

  • HTTP Header Oversize - Questo è usato in scenari in cui le applicazioni web sono stati configurati per accettare i dati della cache, che ha un limite di dimensione di intestazione più grande del server di origine può inviare. Questi servizi riceveranno un HTTP GET richiesta che non si adatta alla dimensione della cache previsto. In questo caso particolare ci sono due metodi principali che possono essere utilizzati - il primo sarà l'invio di intestazioni di malware che contengono più intestazioni. L'altra tecnica è quella di includere un'intestazione con un valore sovradimensionato.
  • HTTP Meta carattere - Questo metodo si baserà in bypassando la cache con un colpo di testa che contiene un carattere meta di malware. Questo porterà anche alla presentazione della pagina di errore.
  • Metodo HTTP Attacco Override - Questo è un altro metodo che si basa sulla interazione attiva con i server di destinazione.

Finora la maggior parte dei server di che sono stati presi di mira si trovano in Europa e in Asia. Questi metodi sono tutti utilizzati in modo efficace per abbattere i server di destinazione. Essi sono stati efficaci contro le macchine appartenenti a diverse aziende. Grazie alla approfondita analisi effettuate dagli esperti alcuni dei tentativi di intrusione possono essere bloccati impostando firewall e filtri appropriati.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...