<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 業(yè)界動(dòng)態(tài) > 互聯(lián)網(wǎng)核戰爭打響?放大系數超5萬(wàn)倍DDoS攻擊事件爆發(fā)

互聯(lián)網(wǎng)核戰爭打響?放大系數超5萬(wàn)倍DDoS攻擊事件爆發(fā)

作者: 時(shí)間:2018-03-05 來(lái)源:中國網(wǎng) 收藏

  從一枚子彈變成一顆核彈,從一滴水變成汪洋大海,這種情況是否只存在于大家的想象之中?本周,360信息安全部0kee Team監測到一種利用Memcache的超大規模攻擊事件,攻擊者只需向Memcache服務(wù)器發(fā)送小字節請求,就可誘騙服務(wù)器將數萬(wàn)倍的響應數據包發(fā)送給被攻擊者,形成攻擊。

本文引用地址:http://dyxdggzs.com/article/201803/376393.htm

  360安全團隊率先發(fā)出面向全球的重要預警,目前全球已有多個(gè)云服務(wù)器遭到攻擊,已知的最高流量接近1.4T,進(jìn)入集中爆發(fā)期,未來(lái)還可能持續出現更多該類(lèi)型的攻擊事件。

  反射式DDoS攻擊:“熊孩子”秒變“綠巨人”

  據悉,這種利用Memcache服務(wù)器的反射型DDoS攻擊,早在2017年6月前后由360 0kee Team首先發(fā)現,并于同年11月 PoC 2017會(huì )議報告上,詳細介紹了其攻擊原理和潛在危害。

  所謂DDoS攻擊是通過(guò)大量合法的請求占用大量網(wǎng)絡(luò )資源,最終致使網(wǎng)絡(luò )癱瘓。就好比在一個(gè)正常營(yíng)業(yè)的商鋪,突然有一群“熊孩子”蜂擁而至,把整個(gè)店面占滿(mǎn),想買(mǎi)東西的顧客擠進(jìn)不來(lái),里面的商品也賣(mài)不出去,這時(shí),商鋪就是受到了來(lái)自“熊孩子”的DDoS攻擊。

  而Memcache作為分布式高速緩存系統,可幫助大型或者需要頻繁訪(fǎng)問(wèn)數據庫的網(wǎng)站來(lái)提升訪(fǎng)問(wèn)速度。此次核彈級的DDoS攻擊,正是網(wǎng)絡(luò )犯罪分子利用Memcache作為DRDoS放大器進(jìn)行放大的攻擊事件。

  360安全團隊介紹,近日發(fā)現的攻擊事件中,攻擊者首先向Memcache服務(wù)器發(fā)送小字節請求,并要求Memcache服務(wù)器將作出回應的數據包發(fā)給指定IP(即受害者);Memcache服務(wù)器接收到請求后,由于 UDP協(xié)議并未正確執行,產(chǎn)生了數萬(wàn)倍大小的回應,并將這一巨大的回應數據包發(fā)送給受害者;此時(shí)受害者就遭遇了“人在家中坐,禍從天上來(lái)”的局面。也就是說(shuō)攻擊者能誘騙 Memcache服務(wù)器將過(guò)大規模的響應包發(fā)送給受害者。

  這樣看來(lái),本次攻擊事件還不完全是單純的“熊孩子”式的攻擊,而像是攻擊者釋放出了成千上萬(wàn)的“熊孩子”,并讓他們先去了 Memcache服務(wù)器。在這里,他們突然被放大無(wú)數倍,變成了成千上萬(wàn)個(gè)“綠巨人”,然后再浩浩蕩蕩奔向商鋪(受害者)。這時(shí),受攻擊的商鋪別說(shuō)正常營(yíng)業(yè)了,儼然已經(jīng)崩潰、癱瘓。

  

blob.png

 

  這種間接 DDoS攻擊就是“反射式DDoS攻擊”,而其中服務(wù)器響應數據包被放大的次數則被稱(chēng)為DDoS攻擊的“放大系數”。360安全團隊指出,這次攻擊具有放大倍數高、影響服務(wù)器范圍廣兩大特點(diǎn)。

  放大系數超5萬(wàn)倍堪稱(chēng)“核彈級攻擊”

  目前,該類(lèi)型的DDoS攻擊放大倍數可達到5.12萬(wàn)倍,且Memcache服務(wù)器數量較多,在2017年11月時(shí),估算全球約有六萬(wàn)臺服務(wù)器可以被利用,并且這些服務(wù)器往往擁有較高的帶寬資源。

  最近一周以來(lái),利用Memcache放大的DDoS攻擊事件爆發(fā)式增長(cháng),攻擊頻率從每天不足50件增加到每天300至400件,360安全團隊表示,可能有更大的攻擊案例并未被公開(kāi)報道。

  

blob.png

 

  針對本次史上罕見(jiàn)的DDoS攻擊事件,360安全團隊在發(fā)布預警的同時(shí),對Memcache使用者給出了以下三點(diǎn)建議:

  1.Memcache的用戶(hù)建議將服務(wù)放置于可信域內,有外網(wǎng)時(shí)不要監聽(tīng) 0.0.0.0,有特殊需求可以設置acl或者添加安全組。

  2.為預防機器 掃描和ssrf等攻擊,修改memcache默認監聽(tīng)端口。

  3.升級到最新版本的memcache,并且使用SASL設置密碼來(lái)進(jìn)行權限控制。

  此外,360安全團隊還發(fā)布了本次DDoS攻擊的詳細技術(shù)報告,并表示接下來(lái)的一段時(shí)間內,或將爆發(fā)更多利用Memcached進(jìn)行DRDoS的事件,如果本次攻擊效果被其他DDoS團隊所效仿,將帶來(lái)難以預計的嚴重后果,對此,360安全團隊將持續監控本次攻擊事件,并及時(shí)做出響應措施。



關(guān)鍵詞: DDoS

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>