Skocz do zawartości
assasin

black nurse

Polecane posty

https://nfsec.pl/ai/5917

 

"Blacknurse jest kolejnym rodzajem ataku typu ICMP Flood. Wystarczy niewielka przepustowość, aby przeprowadzić skuteczny DoS (Denial of Service) na kilku zaporach ogniowych znanych producentów. Czym ten atak różni się od typowego ICMP Ping Flood? Ping używa pakietów ICMP Typu 8, czyli Echo Requests, a pielęgniarka ICMP Typu 3, czyli Destination Unreachable – co powoduje znacznie większe zużywanie zasobów na zaporach w porównaniu do innych bardziej powszechnych ataków. Wystarczy, że firewall zezwala na przyjmowanie pakietów ICMP Typu 3 na zewnętrznych interfejsach, aby atak stał się bardzo skuteczny nawet przy jego niskiej przepustowości. Jak niskiej? Wystarczy około 15 – 18 Mbit/s i wolumen pakietów w przedziale od 40 do 50 tysięcy na sekundę, aby położyć np. 1 Gbit/s łącze ofiary."

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Odkrywcy ataku – zespół analityków z TDC Security Operations Center przetestował możliwość przeprowadzenia ataku na telefonie Nexus 6 z oprogramowaniem Nethunter oraz mocniejszym laptopem – produkując ruch rzędu 9.5 Mbit/s oraz 180 Mbit/s za pomocą powyższych poleceń. Najbardziej narażone są urządzenia Cisco ASA firewall z serii 55xx (5506, 5515, 5525 , 5540), ponieważ nawet przy blokadzie całego ruchu ICMP odczuwają atak już przy 4 Mbit/s. Dobrą wiadomością jest, że systemy Linux są bezpieczne – iptables nie jest podane – nawet przy 480 Mbit/s.

Raczej problem oprogramowania niektórych urządzeń niż jakieś poważne zagrożenie :)

Edytowano przez devon (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Bądź aktywny! Zaloguj się lub utwórz konto

Tylko zarejestrowani użytkownicy mogą komentować zawartość tej strony

Utwórz konto

Zarejestruj nowe konto, to proste!

Zarejestruj nowe konto

Zaloguj się

Posiadasz własne konto? Użyj go!

Zaloguj się


×