Anda hanya perlu satu laptop dengan koneksi internet yang layak untuk membuat botnet besar untuk meluncurkan  denial of service (DoS) attacks dalam upaya untuk menjatuhkan server Internet dan juga firewall modern. Para peneliti di TDC Security Operations Center telah menemukan sebuah teknik serangan baru yang dilakukan oleh penyerang tunggal dengan sumber daya terbatas dalam hal ini adalah laptop dan setidaknya 15Mbps bandwidth dapat digunakan untuk menjatuhkan server besar offline.


Serangan yang dimaksud diberi nama BlackNurse atau low-rate "Ping of Death" attack, teknik ini dapat digunakan untuk meluncurkan beberapa volume rendah DoS attacks hanya dengan mengirimkan  Internet Control Message Protocol (ICMP) packets, atau 'ping' yang membanjiri prosesor pada server yang dilindungi oleh firewall dari Cisco, Palo Alto Networks dan apapun jenisnya. ICMP adalah protokol yang digunakan oleh router dan perangkat jaringan untuk mengirim dan menerima pesan kesalahan. Menurut laporan teknis [PDF] diterbitkan minggu ini, serangan BlackNurse dikenal sebagai "ping flood attack" adalah paket balasan yang biasanya kembali ke ping sumber ketika port tujuan dari target 'terhubung'.

Cara kerja serangan BlackNurse:

Dengan mengirimkan Type 3 ICMP packets dengan kode 3, hacker dapat menyebabkan Denial of Service (DoS) dengan overloading CPU jenis tertentu server firewall, terlepas dari kualitas koneksi internet. Volume lalu lintas BlackNurse sangat kecil, mulai dari 15 Mbps menjadi 18 Mbps (atau sekitar 40.000 sampai 50.000 paket per detik), yang menggelikan rekor terbesar serangan serupa sebesar 1,1 Tbps DDoS terhadap penyedia layanan Internet asal Prancis - OVH pada bulan September. Para peneliti mengatakan BlackNurse didasarkan pada "ping flood attacks berdasarkan ICMP Type 8 Kode 0" - lalu lintas ping biasa. Dan berikut ini beberapa pruduk yang sering menjadi target BlackNurse attack.
  •     Cisco ASA 5506, 5515, 5525 (default settings)
  •     Cisco ASA 5550 (legacy) and 5515-X (latest generation)
  •     Cisco Router 897 (can be mitigated)
  •     SonicWall (misconfiguration can be changed and mitigated)
  •     Some unverified Palo Alto
  •     Zyxel NWA3560-N (wireless attack from LAN side)
  •     Zyxel Zywall USG50
 
Top