您当前的位置: 首页 > 游戏

反射式DDoS攻击熊孩子秒变绿巨人iyiou.com

2019-03-11 17:35:52

科普:Memcache UDP 反射放大攻击为什么堪称灾难级攻击?

从一枚子弹变成一颗核弹,从一滴水变成汪洋大海,这种情况是否只存在于大家的想象之中?本周,360信息安全部0kee Team监测到一种利用Memcache的超大规模DDoS攻击事件,攻击者只需向Memcache服务器发送小字节请求,就可诱骗服务器将数万倍的响应数据包发送给被攻击者,形成DDoS攻击。

360安全团队率先发出面向全球的重要预警,目前全球已有多个云服务器遭到攻击,已知的流量接近1.4T,进入集中爆发期,未来还可能持续出现更多该类型的DDoS攻击事件。

反射式DDoS攻击:熊孩子秒变绿巨人

据悉,这种利用Memcache服务器的反射型DDoS攻击,早在2017年6月前后由360 0kee Team首先发现,并于同年11月 PoC 2017 会议报告上,详细介绍了其攻击原理和潜在危害。

所谓DDoS攻击是通过大量合法的请求占用大量络资源,终致使络瘫痪。就好比在一个正常营业的商铺,突然有一群熊孩子蜂拥而至,把整个店面占满,想买东西的顾客挤进不来,里面的商品也卖不出去,这时,商铺就是受到了来自熊孩子的DDoS攻击。

而Memcache作为分布式高速缓存系统,可帮助大型或者需要频繁访问数据库的站来提升访问速度。此次核弹级的DDoS攻击,正是络犯罪分子利用Memcache作为DRDoS放大器进行放大的攻击事件。

360安全团队介绍,近日发现的攻击事件中,攻击者首先向Memcache服务器发送小字节请求,并要求Memcache服务器将作出回应的数据包发给指定IP(即受害者);Memcache服务器接收到请求后,由于 UDP协议并未正确执行,产生了数万倍大小的回应,并将这一巨大的回应数据包发送给受害者;此时受害者就遭遇了人在家中坐,祸从天上来的局面。也就是说攻击者能诱骗 Memcache服务器将过大规模的响应包发送给受害者。

这样看来,本次攻击事件还不完全是单纯的熊孩子式的攻击,而像是攻击者释放出了成千上万的熊孩子,并让他们先去了 Memcache服务器。在这里,他们突然被放大无数倍,变成了成千上万个绿巨人,然后再浩浩荡荡奔向商铺(受害者)。这时,受攻击的商铺别说正常营业了,俨然已经崩溃、瘫痪。

这种间接 DDoS 攻击就你总是幸运的拥有了这一辈子……是反射式DDoS攻击,而其中服务器响应数据包被放大的次数则被称为DDoS攻击的放大系数。360安全团队指出,这次攻击具有放大倍数高、影响服务器范围广两大特点。

放大系数超5万倍 堪称核弹级攻击

目前,该类型的DDoS攻击放大倍数可达到5.12万倍,且Memcache服务器数量较多,在2017年11月时,估算全球约有六万台服务器可以被利用,并且这些服务器往往拥有较高的带宽资源。

近一周以来,利用Memcache放大的DDoS攻击事件爆发式增长,攻击频率从每天不足50件增加到每天300至400件,360安全团队表示,可能有更大的攻击案例并未被公开报道。

针对本次史上罕见的DDoS攻击事件,360安全团队在发布预警的同时,对Memcache使用者给出了以下三点建议:

mcache的用户建议将服务放置于可信域内,有外时不要监听 0.0.0.0,有特殊需求可以设置acl或者添加安全组。

2.为预防机器?扫描和ssrf等攻击,修改memcache默认监听端口。

3.升级到版本的memcache,并且使用SASL设置密码因为已经没有选择的余地了来进行权限控制。

此外,360安全团队还发布了本次DDoS攻击的详细技术报告,并表示接下来的一段时间内,或将爆发更多利用Memcached进行DRDoS的事件,如果本次攻击效果被其他DDoS团队所效仿,将带来难以预计的严重后果,对此,360安全团队将持续监控本次攻击事件,并及时做出响应措施。

Memcache UDP反射放大攻击技术分析:

关注ITBear科技资讯公众号(itbear365 ),每天推送你感兴趣的科技内容。

声明:本文仅为传递更多络信息,不代表ITBear观点和意见,仅供参考了解,更不能作为投资使用依据。

89个肿瘤药物上市:肿瘤药物研发走向何方
中介4.0
一周回顾体育产业大事件盘点09.17-09.23
推荐阅读
图文聚焦