<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    安全公司發現可抵消 Memcached DDoS 反射放大攻擊的緩解技術

    VSole2018-03-12 21:56:06

    網絡安全公司 Corero 表示他們發現了一種能夠抵消 Memcached DDoS 攻擊的 “ kill switch ” —— 主要依賴于將命令發送回攻擊服務器來抑制 DDoS 攻擊,使含有漏洞的服務器緩存失效,以致攻擊者種植的任何潛在的惡意 playload 都將變得毫無用處。另外,Corero 指出,該漏洞可能比最初認為的更為深遠:除了 DDoS 反射放大攻擊之外,由于 Memcached 服務器不需要身份驗證,該漏洞也可被用來從本地網絡或主機中竊取或修改數據,其中包括機密數據庫記錄、網站客戶信息、電子郵件、API 數據、Hadoop 信息等。

    根據 Corero 的說法,他們已經在服務器上測試這一對抗方案,結果證明 “ kill switch ”充分有效,并且不會造成附帶損害。

    其實 Memcached 服務器安全性欠佳并不是一個新問題,因為包括 Gevers 在內的許多安全專家在這方面早已發出警告,然而問題至今為止可能仍被忽略,隨著基于 Memcached DDoS 攻擊的 PoC 代碼的在線發布,漏洞修復已經迫在眉睫。

    ddosmemcached
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡安全公司 Corero 表示他們發現了一種能夠抵消 Memcached DDoS 攻擊的 “ kill switch ” —— 主要依賴于將命令發送回攻擊服務器來抑制 DDoS 攻擊,使含有漏洞的服務器緩存失效,以致攻擊者種植的任何潛在的惡意 playload 都將變得毫無用處。另外,Corero 指出,該漏洞可能比最初認為的更為深遠:除了 DDoS 反射放大攻擊之外,由于 Memcached
    近日,利用memcached服務器實施反射DDOS攻擊的事件呈大幅上升趨勢。針對這一情況,CNCERT第一時間開展跟蹤分析,監測發現memcached反射攻擊自2月21日開始在我國境內活躍,3月1日的攻擊流量已超過傳統反射攻擊SSDP和NTP的攻擊流量,3月1日凌晨2點30分左右峰值流量高達1.94Tbps。隨著memcached反射攻擊方式被黑客了解和掌握,預測近期將出現更多該類攻擊事件。現將有
    在過去的一周里,互聯網上發生了兩起最大的DDoS(分布式拒絕服務)攻擊,在針對Github的T比特級DDoS攻擊后,一場攻擊流量高達1.7Tbps的DDoS攻擊再次刷新了記錄。由于這兩次DDoS攻擊利用了不安全的memcached服務器發起反射攻擊,讓惡意流量的攻擊效果被顯著放大。
    DDoS分布式拒絕服務攻擊一直是黑客們鐘愛的武器,因為簡單粗暴沒什么技術手段含量,但是又收效顯著。中招的目標如果沒有防護措施或反應不及,通常就這樣在四面八發涌來的訪問請求下癱瘓了。 就在3月1日,DDoS攻擊在途徑上又發生了一次“升級”,制造了史上流量規模最大的DDoS攻擊,受害者是知名的開發者社區Github。
    研究人員警告,網絡犯罪分子正在利用一種新方法將 DDoS 攻擊流量放大 40 億倍。DDoS 放大攻擊非常受網絡罪犯的歡迎,它可以大幅減少發動攻擊所需的計算資源。最早的放大攻擊是利用錯誤配置的 DNS 服務器,能將攻擊流量放大 54 倍,較新的放大攻擊方法包括利用 Network Time Protocol 服務器(放大約 556 倍)、Plex 媒體服務器( 5 倍)、Microsoft RDP
    DDoS 仍然是最有效的攻擊手段之一,即使是 Twitter、Netflix 等防護周密的公司也會被攻擊所影響。 針對 GitHub 發起的 1.3Tbps 的 DDoS 攻擊是利用 Memcached 反射放大攻擊完成的。 針對 AWS 發起的 2.3Tbps 的 DDoS 攻擊是利用 CLDAP 反射放大攻擊完成的。 反射流量的攻擊流如下所示:
    IP Spoofing也叫IP欺騙,其原理是攻擊者機器A利用軟件構造一個虛假不存在的IP地址,并以此不存在地址為源IP地址向受害者機器B發送SYN報文,請求建立TCP/IP連接。目標機器B接收到這個SYN報文后,會將收到的SYN報文中的源IP地址提取出來,并將此IP作為目的IP,回復一個ACK/SYN確認報文給B,并等待接收來自B的確認報文。
    SYN FLOOD攻擊是在TCP三次握手過程中產生的。攻擊者通過發送大量偽造的帶有SYN標志位的TCP報文,與目標主機建立了很多虛假的半開連接,在服務器返回SYN+ACK數據包后,攻擊者不對其做出響應,也就是不返回ACK數據包給服務器,這樣服務器就會一直等待直到超時。這種攻擊方式會使目標服務器連接資源耗盡、鏈路堵塞,從而達到拒絕服務的目的。
    昨日(3 月 1 日)凌晨 1 點 15 分,知名代碼托管網站 GitHub 遭遇了有史以來最嚴重的 DDoS 網絡攻擊,峰值流量達到了前所未有的 1.35Tbps。消息一出,全世界的程序員立馬炸了鍋,知道我們這里有多少牛人么,連我們都敢黑?!
    隨著網絡發展,很多大型企業具備較強的服務提供能力,所以應付單個請求的攻擊已經不是問題。道高一尺,魔高一丈,于是乎攻擊者就組織很多同伙,同時提出服務請求,直到服務無法訪問,這就叫“分布式”。但是在現實中,一般的攻擊者無法組織各地伙伴協同“作戰”,所以會使用“僵尸網絡”來控制N多計算機進行攻擊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类