<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    隱秘的角落——基于某款游戲利用的反射攻擊分析

    Andrew2020-11-06 18:50:31

    背景

    從十月份開始,宙斯盾團隊防護下的某款游戲業務持續遭受攻擊,在對抗過程中,壞人不斷變換攻擊手法,包括且不限于四層連接攻擊、七層CC攻擊、TCP反射攻擊、常規UDP反射和漏洞利用型DoS攻擊。如此持之以恒的嘗試背后,是巨大獲利的驅動力存在。為了更加主動的感知到外部攻擊手法的持續變化,團隊針對此業務的網絡流量進行了進一步的安全分析。

    在近日,通過此流量安全分析機制,我們及時感知到了一個新手法的出現:基于某游戲的反射攻擊。其主要利用早期游戲(Wolfenstein Enemy Territory、Cod4、Quake 3等)的聯機網絡對戰功能發起,攻擊流量規模并不大,較為隱秘。于此,我們將相關情況整理同步、分享與業界同行。

    Part 1. 異常流量分析

    1. 樣本分析

    通過流量抓取分析,本次反射攻擊源端口不固定,部分報文命中wireshark的端口規則被標記為quake3協議,包長范圍423-1312,如下圖所示:

    與正常業務流量的私有二進制協議數據相比,攻擊數據包的內容字符肉眼可讀,其中幾個字段能明顯看出是游戲服務,如”version ET 2.60b / ET 3.00”,”mod version 0.9.0”,”ganmename”,” g_minGameClients”。

    進一步搜索,查到某款經典游戲《Wolfenstein Enemy Territory》,縮寫為ET,和抓包里的關鍵詞匹配。根據協議類型quake3,查到游戲《雷神之錘3》。兩個游戲同屬同一家母公司,猜測這兩個游戲使用了相同的底層引擎和協議規范。

    同時分析捕獲到的攻擊源端口情況,發現大部分源ip端口存活開啟,小部分源ip端口關閉。查找資料發現這里存在兩種對戰服被用作攻擊源:(1)長期租用公網服務器搭建的類似私服的對戰局;(2)個人臨時開啟的對戰局。

    2. 攻擊復現

    《Wolfenstein Enemy Territory》(本次分析以此游戲為例,其他幾個游戲原理類似)為《Return to Castal Wolfenstein》網絡對戰內容免費資料片,發行于2003年(和cs1.6同年代),支持linux/win/mac三種操作系統。

    為了進一步復現分析,我們下載了ET游戲,進入網戰平臺,并對游戲交互進行了流量分析。

    (1)查詢get new list ,會觸發一個UDP請求操作(請求游戲自身服務器返回room列表),如下:

    (2)查詢server info,數據交互過程如下:

    Payload詳情如圖6,通過對比圖2,發現報文結構和特征一致(根據不同版本和是否打mod,返回的信息略有不同),所以可以判斷本次攻擊是利用了《Wolfenstein Enemy Territory》客戶端創建的對戰房間作為反射源,進行的DDoS反射放大攻擊。

    交互報文內容細節如下圖:

    在查詢server詳情操作過程中,客戶端只向對戰房主的公網ip發送固定字段”getstatus”,而作為對戰房主機器并不做任何校驗,直接返回對戰房間信息。請求和返回數據大小成倍數關系,此手法正是利用了協議交互的這一特點實現了流量的反射放大。

    3. 反射放大倍數分析

    攻擊主要利用查詢server info操作發起的DDoS反射放大,直接用完整的UDP請求包和響應包相比,放大倍數1312/57≈23倍。

    4. 溯源分布情況

    大部分來自歐美(以現網捕獲為統計)

    Part 2. 游戲對局類反射趨勢

    由于近年來公共網絡服務建設在安全方面越來越規范,利用公共基礎設施發起反射的門檻變高,同時此類公共基礎服務發起的反射,網絡層特征明顯,很容易被過濾。如18年很火的memcached反射近一年內的頻率降低了許多。因此黑客也在不斷尋找別的替代攻擊方式企圖繞過現有防御系統,本次利用W.ET游戲的反射攻擊就是其中一種探索。

    對比業界分析其他幾種對局類反射,總結他它們的共同點如下圖所示:

    防御游戲對局反射放大的難點:

    (1)報文特征

    源ip不固定,源端口在一定范圍內隨機,基于網絡設備的acl特征拉黑容易誤傷;

    (2)游戲眾多,隱蔽性高

    比如業界之前發現的使用A2S_INFO協議(Dota2、反恐精英、求生之路、Aram)以及call >of duty2/4版本端游,都可能存在此問題;

    (3)混合攻擊

    單獨一個游戲可利用的反射源有限(筆者在凌晨0點搜索發現房間數為40-50個),但是現
    網已經檢測到混合多個游戲發起攻擊的情況;

    (4)漏洞修復困難

    該類型游戲已經發行多年,在當時反射放大攻擊并未進入公眾視線,所以開發者未考慮被利用發起DDoS的安全問題。且游戲早已過了生命旺盛周期,無人針對漏洞進行修復;

    Part 3. 攻擊防護建議

    綜上,此次的攻擊手法仍然是利用UDP無狀態協議、服務端返回包遠大于請求包的特點。在防范上,我們建議參考下面方式進行安全加固以及防護能力提升,以減少業務側被攻擊風險。

    (1)禁用不必要UDP服務和端口,減少威脅暴露面;

    (2)利用上游路由器或防火墻四層ACL過濾功能,攔截對應端口的UDP報文;

    (3)利用安全設備七層過濾功能,攔截對應攻擊特征的UDP報文;

    (4)對戰反射源基本位于國外,若無海外業務,可選擇基于Geo-IP對海外源IP流量進行封禁;

    (5)選擇接入專業的DDoS安全防護服務(如騰訊云T-Sec DDoS高防服務)。

    Part 4. 尾聲

    兵無常勢,水無常形,黑客攻擊方式、手法也在隨著業務的發展、技術的變革而不斷改變,攻防對抗的難度也隨之不斷升級;唯有一直緊跟技術、業務發展趨勢,持續不斷進階,才能在安全攻防對抗中取得先機。故而,安全無小事,一手建立起主動的流量安全分析和感知能力,一手建立起全面的安全防護體系,才有可能防微杜漸、防范于未然。

    原創:指玄 騰訊安全應急響應中心
    原文鏈接:https://mp.weixin.qq.com/s/AGo6bbI82LmapRY...

    軟件反射機制
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    java序列化與反序列化
    2022-04-13 16:35:35
    java反序列化指字節序列恢復到java對象。bit,則一個字最大為 FFFF。序列化是把對象轉換成有序字節流,以便在網絡上傳輸或者保存在本地文件中。序列化后的字節流保存了Java對象的狀態以及相關的描述信息。序列化機制的核心作用就是對象狀態的保存與重建。
    服務器的相關信息(真實ip,系統類型,版本,開放端口,WAF等) 網站指紋識別(包括,cms,cdn,證書等),dns記錄 whois信息,姓名,備案,郵箱,電話反查(郵箱丟社工庫,社工準備等) 子域名收集,旁站,C段等 google hacking針對化搜索,pdf文件,中間件版本,弱口令掃描等 掃描網站目錄結構,爆后臺,網站banner,測試文件,備份等敏感文件泄漏等 傳輸協議,通用漏洞,ex
    ?上整理的?試問題?全,有些 HW ?試的題,已經收集好了,提供給?家。
    隨著軟件定義網絡、網絡功能虛擬化、人工智能等技術的演進發展,云環境部署與應用日趨成熟。分布式拒絕服務(Distributed Denial of Service,DDoS)攻擊的新變種反射型 DDoS 因低成本、難追蹤等特點得到快速泛濫,云環境中的主機和應用服務面臨著反射型 DDoS 攻擊威脅。
    近日,利用memcached服務器實施反射DDOS攻擊的事件呈大幅上升趨勢。針對這一情況,CNCERT第一時間開展跟蹤分析,監測發現memcached反射攻擊自2月21日開始在我國境內活躍,3月1日的攻擊流量已超過傳統反射攻擊SSDP和NTP的攻擊流量,3月1日凌晨2點30分左右峰值流量高達1.94Tbps。隨著memcached反射攻擊方式被黑客了解和掌握,預測近期將出現更多該類攻擊事件。現將有
    2022年1月,研究人員發現了一個名為ChromeLoader(也稱為ChoziosiLoader和ChromeBack)的新瀏覽器劫持者/廣告軟件活動。盡管使用了簡單的惡意廣告,該惡意軟件還是被廣泛傳播,可能會泄露成千上萬用戶和組織的數據。
    它的云解決方案包括云產品,數據中心產品和桌面產品等。它包括了 vCenter Server, ESXi 和 vSphere client,是整套虛擬化部署方案的總和。是 vSphere 中最重要的一個組件。而 vSphere client 有更加詳細的性能監控,批量更新接管所有 ESXi 系統版本。在 6.0 版本之后,官方已經取消了 C/S 架構的客戶端,轉而采用了 web 管理平臺,又被稱之為 vSphere web client。官方推薦將打包好的 Client 與 Server 應用部署在 VMware 自家的 Photon 系統下,其安裝包命名為:VMware vCenter Server Appliance,簡稱為:VCSA。
    從長期來看,這不利于我國5G網絡的健康發展。但這種調度方式仍然沒有將用戶終端與目的服務器之間網絡的SLA指標納入考慮范圍,如果鏈路出現擁塞,就可能導致用戶的服務質量劣化。為了防止網絡設備的故障導致服務劣化,網絡狀態監控組件會實時刷新OSPF路由信息,并及時通知SDN控制器進行同步更新。APN和SRN兩類技術分別是針對廣域和企業場景進行業務感知,但是對于5G網絡,由于其業務報文被封裝在GT
    近年來,數據泄露事件時有發生,對企業財產安全、聲譽等構成極大威脅。研究人員使用數學建模和人體實驗,進一步研究了網絡攝像頭通過眼鏡等反射物,泄露的可識別文本和圖形信息的嚴重程度。這種方法已經司空見慣,以至于許多企業停止在LinkedIn上宣布新員工入職信息,并建議新員工限制發布有關新職位的內容。這些措施可以有效降低新員工的被詐騙風險。同時,監測對象也應包括成功的事件和不成功的事件。
    Kosher表示,起初他們訪問了一個未使用的上行鏈路設施,這個設施其實就是個小棚子,裝有連接至衛星所必需的硬件,他們因此可以向這顆退役的衛星播送信號。來自Great Scott Gadgets的HackRF One是一款軟件定義無線電外設,能夠傳輸1 MHz至6 GHz不等的無線電信號。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类