關注!一種更具破壞力的DDoS放大攻擊新模式
近日,內容分發網路(CDN)運營商Akamai表示,一種使網站快速癱瘓的DDoS放大攻擊新方法正在被不法分子所利用。這種方法是透過控制數量巨大的中間裝置(middlebox,主要是指配置不當的伺服器),可以將大量垃圾資料快速放大到之前無法想象的規模。
這些中間裝置大多未遵循傳輸控制協議規範——在建立連線之前,這種規範需要三方握手,這個握手過程包括客戶端傳送SYN資料包、伺服器傳送SYN+ACK響應以及客戶端傳送用於確認的ACK資料包。
由於ACK確認資料包必須來自合法使用者,而不是欺騙目標IP地址的攻擊者,這種握手機制會阻止基於TCP的應用程式被用作放大器。但是考慮到需要處理非對稱路由,這類中間裝置有意放棄了這一要求。這就使得攻擊者可以透過放大手法提高攻擊力,實施更具破壞力的DDoS攻擊活動。
隱藏的武器庫
去年8月,馬里蘭大學和科羅拉多大學博爾德分校的研究人員發表的研究結果表明,攻擊者有能力利用這數十萬箇中間裝置發動最嚴重的分散式拒絕服務(DDoS)攻擊。攻擊者使用DDoS向網站傳送流量或超出伺服器處理能力的垃圾資料,從而使其拒絕向合法使用者提供服務。DDoS類似以前的這種惡作劇——將更多電話轉到電話線不夠處理的比薩店。
為了儘量加大損害並節省資源,DDoS攻擊者常常透過放大手法提高攻擊力。放大攻擊的原理是,欺騙目標的IP地址,並向用於解析域名、同步計算機時鐘或加快資料庫快取的配置不當的伺服器傳送數量較少的資料。由於伺服器自動傳送的響應比請求大幾十倍、幾百倍甚至幾千倍,所以這種自動響應讓受騙的目標不堪重負。
研究人員表示,他們發現的至少10萬個中間裝置超過了DNS伺服器的放大倍數(約54倍)和網路時間協議伺服器的放大倍數(約556倍)。他們發現使用memcached來放大流量的數百臺伺服器,會產生比上述配置不當的伺服器更高的倍數放大流量。memcached用於加速網站的資料庫快取系統,可以將流量增加驚人的51000倍。
以下兩個圖表明瞭攻擊原理:
研究人員當時表示,他們沒有證據表明中間裝置DDoS放大攻擊在外面被大肆使用,但預計這一天早晚會到來。近日,Akamai研究人員表示,他們已檢測到多起DDoS攻擊就採用這種方式來使用中間裝置,其攻擊峰值流量達到11Gbps,每秒150萬個資料包。雖然與最大規模的DDoS相比是小巫見大巫,但兩個研究團隊都預測:隨著DDoS攻擊者開始最佳化攻擊,並找到更多可以被濫用的中間裝置,攻擊規模會變得更大。
去年8月發表研究論文的首席研究員Kevin Bock表示,DDoS攻擊者有強烈的動機來重現其團隊理論上推測的攻擊。在Akamai的檢測中發現,一箇中間裝置收到了帶33位元組有效載荷的SYN資料包,返回了2156位元組的回覆。也就是說,放大倍數是65,但這種放大攻擊手法大有潛力可挖。
Akamai研究人員表示:
TCP容量耗盡攻擊以前需要攻擊者訪問大量機器和大量頻寬,通常需要功能非常強大的機器,擁有高頻寬連線和源頭欺騙功能或殭屍網路。這是由於在此之前,TCP協議方面沒有受到嚴重的放大攻擊;少量放大是有可能,但被認為幾乎忽略不計,至少與針對UDP的放大攻擊相比不值一提。
如果想把SYN洪水攻擊與容量耗盡攻擊結合起來,就需要1:1的攻擊頻寬量,通常向受害者傳送填充的SYN資料包這種流量。中間裝置攻擊放大的出現顛覆了長期以來對TCP攻擊的這番認識。現在,從容量耗盡攻擊的角度來看,攻擊者在一些情況下只需要1/75的頻寬量,攻擊者就能免費獲得SYN、ACK或PSH+ACK洪水流量。
攻擊從未停歇
Akamai遇到的另一箇中間裝置由於未知原因使用自己的多個SYN資料包來響應SYN資料包。遵循TCP規範的伺服器不應該以這種方式響應。更糟糕的是,該中間裝置完全忽略了受害者傳送的RST資料包,這些資料包本該終止連線。
另外令人擔憂的是,Bock的研究團隊發現,一些中間裝置在收到含有RST的任何其他資料包時做出響應。這會造成無休止的資料包風暴。Akamai還附上一段演示,展示了攻擊者攻擊基於TCP服務的特定埠時出現的破壞。
Akamai解釋,這些傳送到TCP應用程式/服務的SYN資料包會導致該應用程式試圖用多個SYN+ACK資料包進行響應,並保持TCP會話開放,等待三方握手的其餘過程。由於每個TCP會話都處於這種半開放狀態,系統會消耗套接字,反過來會消耗資源,最終資源完全耗盡。
遺憾的是,普通的終端使用者無法阻止DDoS放大手法被利用。同時,在許多情況下,中間裝置運營方重新配置其裝置是不可能的。網路防禦者必須改變其過濾和響應資料包的方式。
來自 “ 安全牛 ”, 原文作者:aqniu;原文連結:https://www.aqniu.com/industry/81358.html,如有侵權,請聯絡管理員刪除。
相關文章
- 放大倍數超5萬倍的Memcached DDoS反射攻擊,怎麼破?反射
- 解析利用BitTorrent發起DDoS放大攻擊的原理
- ddos攻擊伺服器的幾種方式伺服器
- DDOS攻擊原理,種類及其防禦
- 一種產生 DSN 放大攻擊的深度學習技術深度學習
- 關於 DDoS 攻擊事件的探討(轉)事件
- 幾種常見的DDOS攻擊應對策略
- 淺談DDOS中NTP放大攻擊的操作過程以及防禦措施?
- 遊戲伺服器防ddos攻擊,三招搞定ddos攻擊遊戲伺服器
- DDOS三種不同型別的攻擊行為——Vecloud型別Cloud
- ZoomEye專題報告 | DDoS 反射放大攻擊全球探測分析OOM反射
- Nginx防止DDOS攻擊Nginx
- 如何防範DDoS攻擊,使自己的網站減緩DDoS攻擊呢?網站
- 淺談DDOS攻擊攻擊與防禦
- DDOS 攻擊的防範教程
- 關於線上一次DDOS攻擊和阿里雲DDOS防護相關內容阿里
- DDoS Deflate防Linux下DDOS攻擊Linux
- 什麼是DDoS攻擊?哪些行業最需要預防DDoS攻擊?行業
- DDoS攻擊與CC攻擊的區別是什麼?
- 分散式拒絕服務攻擊 DDoS攻擊分散式
- CDN流量放大攻擊思路
- DDoS攻擊工具HOIC分析
- “DDoS攻擊”,線上遊戲的最大敵人之一遊戲
- DDOS攻擊常見的型別型別
- 應對UDP反射放大攻擊的五種常用防護思路UDP反射
- DDoS攻擊激增,分享高效可靠的DDoS防禦方案
- 基於Kali的一次DDos攻擊實踐
- TFTP反射放大攻擊淺析FTP反射
- 預防ddos攻擊檢測
- 用 JavaScript 對抗 DDOS 攻擊JavaScript
- DHDiscover反射攻擊:可將攻擊放大近200倍反射
- 一文讀懂DDoS,分享防禦DDoS攻擊的幾大有效方法
- 防ddos攻擊伺服器的方法伺服器
- 黑客通過VPN攻擊知名防毒工具,破壞內部網路黑客防毒
- 在Linux中,什麼是DDoS攻擊?如何在Linux中防禦DDoS攻擊?Linux
- 新的TLS加密破壞攻擊也會影響新的TLS 1.3協議TLS加密協議
- 聚焦DDoS安全,分享防禦DDoS攻擊的幾大有效方法
- 淺析DDOS攻擊防護思路