导航菜单
首页 >  沐鸣开户测速 >  » 正文

沐鸣开户测速4300个公开可达的服务器给互联网带来了一种新的DDoS威胁



犯罪分子正在利用一种技术来增强分布式拒绝服务攻击的能力,这种技术滥用了广泛使用的互联网协议,从而大幅增加了指向目标服务器的垃圾流量。

ddose是一种用超过其处理能力的数据淹没网站或服务器的攻击。其结果是拒绝向试图连接到该服务的人提供服务。沐鸣开户测速随着ddos缓解服务开发保护措施,使目标能够承受越来越大的流量洪流,犯罪分子用新方法响应,充分利用其有限的带宽。

开始变得兴奋

在所谓的扩大化攻击中,ddos攻击者向某些类型的中间服务器发送相对较小的数据请求。然后,中介发送比目标响应大数十倍、数百倍或数千倍的响应。重定向之所以有效,是因为请求将攻击者的IP地址替换为目标服务器的地址。

其他众所周知的放大向量包括memcached数据库缓存系统,其放大倍数高达惊人的51000倍,网络时间协议是58倍,错误配置的DNS服务器是50倍。

DDoS缓解提供商Netscout周三表示,它观察到DDoS租用服务采用了一种新的放大矢量。矢量是数据报传输层安全,或D/TLS,它(顾名思义)本质上是UDP数据包的传输层安全。就像TLS防止窃听、篡改或伪造TLS数据包一样,D/TLS对UDP数据也有同样的作用。

滥用D/TLS的ddose允许攻击者将他们的攻击放大37倍。以前,Netscout只发现高级攻击者使用专用的DDoS基础设施滥用矢量。现在,所谓的booter和应激服务——使用商品设备提供雇佣攻击——已经采用了这种技术。该公司已经确认了近4300个容易被滥用的可公开访问的D/LTS服务器。

Netscout观察到的最大的基于D/ tls的攻击流量约为45Gbps。负责攻击的人把它和其他放大载体结合起来,达到了大约207Gbps的大小。

熟练的攻击者使用自己的攻击基础设施,沐鸣开户测速通常会发现、重新发现或改进放大矢量,然后使用它们对付特定目标。最终,消息将通过新技术论坛泄露到地下。Booter/stress服务然后做研究和逆向工程,把它添加到他们的技能库。

具有挑战性的减轻

Netscout威胁情报经理理查德·哈默尔(Richard Hummel)和公司首席工程师罗兰·多宾斯(Roland Dobbins)在一封电子邮件中写道,观察到的攻击“由两个或多个单独的载体组成,以这样一种方式协调,目标通过相关载体同时遭受打击”。“这些多向量攻击相当于在线的联合武器攻击,其想法是既压倒防御者的攻击数量,并提出一个更具挑战性的缓解方案。”

4300个可滥用的D/TLS服务器是错误配置或过时的软件导致防欺骗机制被禁用的结果。虽然这个机制被内置到D/TLS规范中,硬件包括Citrix netscaler应用程序交付控制器并不总是默认打开它。Citrix最近鼓励客户升级到默认使用防欺骗功能的软件版本。

除了对整个互联网上的设备构成威胁外,滥用D/TLS服务器也将使用它们的组织置于危险之中。从其中一台计算机上反弹流量的攻击,可能会导致该组织网络内关键任务的远程访问服务完全或部分中断。攻击还可能导致其他服务中断。

Netscout的Hummel和Dobbins表示,要缓解这种攻击具有挑战性,因为D/TLS请求中的有效载荷的大小太大,无法装入单个UDP包,因此,被分割成初始和非初始包流。

“当大型UDP包被分片时,最初的分片包含源端口号和目的端口号,”他们写道。“非初始片段不需要;当减轻UDP反射/放大向量由分散的包,比如DNS或CLDAP反射/放大,后卫应该确保他们所雇佣的减排技术过滤初始和non-initial碎片DDoS攻击流量的问题,没有超频合法UDP non-initial碎片。”