RSS
Словарь компьютерных терминов    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z   .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

SYSTEM
 Windows10
  Registry Windows 10
  Windows 10 tweaks & tricks
Windows8
Tweaks & tricks
  Network settings
  Registry
Windows7
Windows7: General settings
  Windows7: Registry
  Windows7: Registry faq
  Windows7: Network settings
  Windows7: Security
  Windows7: Firewall
  Windows7: Compatibility Mode
  Windows7: Administrator Password
Windows NT/2K/XP/VISTAWindows NT/2K/XP/VISTA
Win 2K faqWin 2K faq
  Win 2K(kernel & MEM.managment)
  Win 2K и XP (Securit)
  Win 2K и XP (Boot)
  Win 2K и XP (Install)
  Win 2K и XP (Admin)
  Win 2K и XP (File system)
  Win 2K и XP (Services)
  Win 2K & XP optim & tweak
  Win XP faq
  Win XP faq #2
  Win XP faq (net)
  Win XP faq (lan)
  Win XP recover & recovery console
  WinXP & ntfs
  WinXP & game faq
  Win PE
  Win Vista
  Win Vista FAQ
  Win Server tweaks
RegistryRegistry
Reg WIN2K/XP faq
Reg WIN2K/XP faq #2
Reg NT/XP: Structure
Reg XP: Restore & backup
Reg XP: Costumize XP
Reg XP: Inet
Reg NT/XP: SAM
Reg: Inet & LAN
BIOSBIOS
BIOS faq
BIOS recover
BIOS #
computer ambulance

Трафик на крупные технические компании был перенаправлен в Россию


Служба мониторинга интернет-сервиса OpenDNS BGPmon сообщила об инциденте 12.12.2017. BGPmon отметил, что 80 IP-префиксов для таких организаций, как Google, Microsoft, Apple, Facebook, NTT Communications, Twitch и Riot Games, были анонсированы российской автономной системой (AS).

Это произошло дважды во вторник, и каждый раз инцидент длился примерно три минуты. Первое событие состоялось между 04:43 и 04:46 UTC, а второе с 07:07 до 07:10 UTC.

Несмотря на недолговечность, BGPmon констатирует, что инциденты были значительными, в том числе из-за того, что оповещения были подняты некоторыми крупными интернет-провайдерами, такими как Hurricane Electric и Zayo в США, Telstra в Австралии и NORDUnet, которые является совместным проектом нескольких скандинавских стран.

Еще один интересный аспект заключался в том, что весь целевой трафик был связан с известными организациями. Эксперты также отметили, что российские AS (AS39523) не видели оповещения несколько лет до этого инцидента.

«То, что делает этот инцидент подозрительным, - это префиксы высокого профиля, которые были затронуты, а также несколько более конкретных префиксов, которые обычно не видны в Интернете. Это означает, что это не простая утечка, но кто-то намеренно вставляет эти более конкретные префиксы, возможно, с намерением привлечь трафик», - сказал BGPmon в сообщении в блоге.

«Что бы ни случилось сегодня, это еще один яркий пример того, насколько легко перенаправлять трафик для третьих сторон, преднамеренно или случайно. Это также является хорошим напоминанием для каждого крупного интернет-провайдера по фильтрации клиентов», - добавил представитель компании.

Роберт Гамильтон(Robert Hamilton), директор по маркетингу продуктов в Импвеве, сказал, что трудно понять, какова была цель в этом конкретном случае, учитывая, что атака была недолговечной, но он отметил, что эти типы атак могут использоваться для разных вещей, «как спуфинг сайтов, чтобы посетители могли загружать вредоносное содержимое или оставлять личные данные или финансовую информацию».

Крис Моралес(Chris Morales), руководитель аналитики по безопасности в Vectra, калифорнийском поставщике решений для управления угрозами, отметил, что пользователи, получающие доступ к онлайн-ресурсам Google, Apple, Facebook, Microsoft и других компаний, имеющих значительное влияние, доверяют им и что их сообщения защищены из-за использование HTTPS. Тем не менее, объекты, которые могут манипулировать протоколом маршрутизации BGP для выполнения атак типа man-in-the-middle (MitM), также могут манипулировать шифрованием TLS/SSL и подслушивать пользователей.

Захват BGP

BGP - это протокол, используемый для обмена информацией о маршрутизации между независимыми сетями в Интернете, также известными как автономные системы, в частности для определения наиболее эффективного маршрута между ними. Каждая AS объявляет список IP-адресов, которые известны как префиксы, и делится данными со своими соседями (одноранговыми узлами), чтобы помочь определить наиболее эффективный путь.

Джейсон Кент, технический директор консалтинговой фирмы AsTech, дал простое объяснение того, как все это работает, и почему было возможно «подозрительное» событие, замеченное BGPmon.

«Все маршрутизаторы (которые сверяются с этими крупными организациями) общаются друг с другом, чтобы создать самые большие таблицы маршрутизации. Когда член новой группы маршрутизаторов объявляет о своих маршрутах, другим членам, они все обновляют таблицу. Когда пользователь переходит на apple.com, они действительно идут на один из веб-серверов Apple с IP-адресами, например, 105.68.88.209, но интернет-провайдер должен знать, где это. Таким образом, у ISP есть эта большая таблица маршрутизации, в которой говорится, что в принципе доступ к 105.x.y.z осуществляется через этот одноранговый узел и отправляет ему трафик», - пояснил Кент.

«Большая таблица маршрутизации постоянно обновляется сообщениями других устройств. «Эти объявления и обновления выполняются в системе (BGP), которая является относительно старой и редко обновляется. Возможно подменить объявления и "обманывать" все устройства, которые перенаправляют трафик так, что ваше контролируемое устройство знает, где его взять».

Атаки на захват BGP проводились в течение многих лет, и защита от таких угроз существует у интернет-провайдеров. Но их могут обойти как киберпреступники, так и хакеры, спонсируемые государством.

«Например, правительства могут использовать его для ограничения доступа в Интернет к определенным веб-сайтам или фильтрации незаконного контента», - объяснил Джозеф Карсон, главный научный сотрудник службы безопасности PAM-решений Thycotic. «Одним из наиболее известных случаев было когда в 2008 году Пакистан попытался заблокировать доступ к YouTube».

«Для киберпреступников он обычно используется для подмены контента сторонних запросов веб-сайта, таких как реклама с зараженными сайтами, используемыми для распространения вредоносного ПО», добавил Карсон. «Вы также можете использовать его для блокировки веб-сайтов или даже прямого направления веб-трафика в компанию, что приводит к DDOS-атаке».


Магазин цифровой техники | Новинки магазина | Микроформаты и микроданные | Типографика в онлайн-текстах | Защита от DDoS-атак | Как добиться хорошего индексирования? | Интерактивная поисковая выдача | Использование виджетов на сайте | Эффективный e-mail-маркетинг | Оформление страницы контактов | Обратная связь с клиентами | Как завоевать доверие клиентов | Оптимизация содержимого тегов title, description, keywords | | Особенности работы с большим семантическим ядром | Руководство по социальным кнопкам | Особенности продвижения коммерческих сайтов в Яндексе | Продвижение блогов | Оптимизация сайтов на платформе WordPress | Основы таргетированной рекламы в соцсетях | Оптимизация видео на YouTube для поисковых систем | Ретаргетинг и ремаркетинг | Приемы продающей рассылки | Яндекс Метрика и Google Analytics: настройка целей | Контекстная реклама: как составить эффективное объявление | Особенности контекстной рекламы для интернет-магазинов | Правила эффективного отбора доноров в ссылочных биржах | Шпионаж — двигатель маркетингового прогресса | Технологии реферального маркетинга: от простых к высокодоходным | Статейное продвижение сайта | Тизерная реклама: принципы работы, фишки, эффективность | SEO-продвижение сообществ ВКонтакте | Контентный маркетинг | Технология RTB | Что такое сквозные ссылки | Влияние ссылок на поисковую выдачу | Оценка эффективности контекстной рекламы  | Влияние триггеров на целевые действия пользователей |   | Продвижение мобильных приложений: внешние факторы | Продвижение мобильных приложений: поисковая оптимизация | Сотовые телефоны | Girls with Guns - Jungle Heat | Восточные темы | Горячая линия бесплатной юридической консультации | Благотворительность

На главную | Cookie policy | Sitemap

 

po gonn © 2004