Cosè Cobalt Strike? Come lo usano i ricercatori della sicurezza?
Cobalt Strike viene utilizzato principalmente dai ricercatori di sicurezza per valutare le vulnerabilità della sicurezza nell'ambiente.
Che cos'è l'attacco di amplificazione DNS?
L'amplificazione DNS è un attacco DDoS (Distributed Denial of Service) in cui gli aggressori sfruttano le vulnerabilità dei server DNS (Domain Name System) per trasformare query inizialmente piccole in payload trasmessi molto più grandi, utilizzati per "mettere fuori servizio" il server della vittima.
L'amplificazione DNS è un tipo di attacco di riflessione che manipola i DNS accessibili pubblicamente, rendendoli obiettivi per un gran numero di pacchetti UDP. Utilizzando una varietà di tecniche, gli autori degli attacchi possono "aumentare" le dimensioni di questi pacchetti UDP, rendendo l'attacco così potente da distruggere anche l'infrastruttura Internet più solida.
Descrizione dell'attacco
L'amplificazione DNS, come altri attacchi di amplificazione, è un tipo di attacco di riflessione. In questo caso, il mirroring si ottiene ottenendo una risposta dal risolutore DNS a un indirizzo IP falsificato.
In un attacco di amplificazione DNS, l'autore del reato invia una query DNS con un indirizzo IP falsificato (della vittima) a un risolutore DNS aperto, inducendolo a rispondere a quell'indirizzo con una risposta DNS. Con l'invio di numerose query false e la risposta simultanea di diversi risolutori DNS, la rete della vittima può essere facilmente "sopraffatta" dal numero incontrollato di risposte DNS.
I contrattacchi sono ancora più pericolosi se amplificati. "Amplificazione" qui si riferisce alla risposta del server che è sproporzionata rispetto alla richiesta di pacchetto originale inviata.
Per amplificare un attacco DNS come questo, ogni richiesta DNS può essere inviata utilizzando il protocollo di estensione DNS EDNS0, che consente messaggi DNS di grandi dimensioni, oppure utilizzare la funzionalità crittografica di DNSSEC (estensione di sicurezza DNS) per aumentare la dimensione del messaggio. È inoltre possibile utilizzare query contraffatte di tipo "ANY", che restituiscono tutte le informazioni note sulla zona DNS in un'unica richiesta.
Attraverso questi e altri metodi, un messaggio di richiesta DNS di circa 60 byte di dimensione può essere configurato per inviare un messaggio di risposta di oltre 4000 byte al server di destinazione, risultando in un fattore di amplificazione di 70 :first. Ciò aumenta in modo significativo il volume di traffico ricevuto dal server di destinazione e aumenta la velocità con cui le risorse del server vengono esaurite.
Inoltre, gli attacchi di amplificazione DNS spesso inoltrano richieste DNS attraverso una o più botnet , aumentando significativamente il traffico diretto verso i server presi di mira e rendendo difficile il monitoraggio della natura dell'aggressore.
L'amplificazione DNS è un attacco DDoS (Distributed Denial of Service).
Metodi per mitigare l'impatto degli attacchi di amplificazione DNS
I modi più comuni per prevenire o ridurre al minimo l'impatto degli attacchi di amplificazione DNS includono il rafforzamento della sicurezza dei server DNS, il blocco di server DNS specifici o tutti i server di inoltro ricorsivi e la limitazione della velocità.
Tuttavia, questi metodi non eliminano le fonti di attacco, né riducono il carico di rete e il passaggio tra server dei nomi e server ricorsivi aperti. Inoltre, il blocco di tutto il traffico proveniente da server ricorsivi aperti potrebbe ostacolare i tentativi legittimi di comunicazione DNS. Ad esempio, alcune organizzazioni mantengono server di ricorsione aperti in modo che i dipendenti che lavorano su dispositivi mobili possano risolvere da server dei nomi "attendibili". Il blocco del traffico proveniente da questi server potrebbe ostacolarne l'accesso.
Come prevenire l'attacco di amplificazione DNS
Cosa puoi fare quindi per evitare che la tua organizzazione cada vittima di un attacco di amplificazione DNS?
Mantieni il risolutore privato e protetto
Se gestisci il tuo risolutore, l'uso di tale risolutore dovrebbe essere limitato agli utenti della tua rete per evitare che la sua cache venga contaminata da hacker esterni all'organizzazione. Non può essere aperto a utenti esterni.
Configuralo in modo che sia il più sicuro possibile per proteggerti dall'infezione della cache da parte di malware. Le misure di sicurezza integrate nel software DNS che proteggono dalle infezioni della cache includono l'aggiunta di modifiche alle richieste in uscita, per rendere più difficile per gli hacker ricevere risposte fasulle. I modi in cui ciò può essere fatto includono:
Gestisci il server DNS in modo sicuro
Quando si tratta di server autorevoli, devi decidere se ospitarli tu stesso o farlo tramite un fornitore di servizi o un registrar di domini. Un esperto afferma: “Nessuno si preoccupa della tua sicurezza più di te, quindi dovresti ospitarla e gestirla tu stesso, se hai le competenze per farlo”.
Se non hai queste capacità, ovviamente è una buona idea chiedere a qualcun altro di farlo per te. Non è solo una questione di competenza ma anche di scala perché molte organizzazioni necessitano di server DNS in tre o quattro posti nel mondo.
Cobalt Strike viene utilizzato principalmente dai ricercatori di sicurezza per valutare le vulnerabilità della sicurezza nell'ambiente.
Dai un'occhiata ai voli e i prezzi dei biglietti sembrano abbastanza ragionevoli. Ma ogni volta che controlli, il prezzo del biglietto aumenta leggermente. Hai la sensazione che le compagnie aeree stiano monitorando il tuo interesse e aumentando i prezzi dei biglietti.
Più lavoro svolgi sul computer, più la CPU (processore) si surriscalda, soprattutto durante i giochi pesanti o l'editing video. È più probabile che la CPU si surriscaldi quando il sistema di ventilazione è scadente o la pasta termica sul chip si è consumata. Tuttavia, esiste un processo che può aiutarti a ridurre la temperatura del processore chiamato “undervolting”.
Microsoft ti consente di scaricare gratuitamente le immagini di Bing e di utilizzarle sul tuo sistema. Ecco come impostare Bing Daily Images come sfondo, schermata di blocco e schermata di accesso su Windows 10.
Ti stai chiedendo perché è presente l'icona di un lucchetto sull'unità in Esplora file? Il seguente articolo spiegherà cos'è quell'icona e come rimuovere l'icona del lucchetto dall'unità in Windows 10.
Una volta installato Windows Terminal, verrà aggiunta una voce Apri in Windows Terminal al menu di scelta rapida delle cartelle in Esplora file. Se non sei soddisfatto di questa opzione, ecco come rimuoverla dal menu contestuale.
Questa vulnerabilità consente agli intrusi di assumere il controllo di applicazioni legittime sul tuo dispositivo Android e di utilizzarle per introdurre applicazioni dannose.
A partire dall'aggiornamento di Windows 10 di maggio 2019, la schermata di accesso utilizza una febbre Fluent Design sfocata. Se desideri uno sfondo chiaro per la schermata di blocco, ecco come disattivare la sfocatura dello sfondo.
Il modo migliore per rimanere al sicuro quando si utilizza il Wi-Fi pubblico è evitare di fare qualsiasi cosa che possa dare agli hacker ciò che stanno cercando.
La modalità oscura è un'interfaccia con sfondo scuro su Windows 10, che aiuta il computer a risparmiare la carica della batteria e a ridurre l'impatto sugli occhi dell'utente.