<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    關于利用memcached服務器實施反射DDoS攻擊的情況通報

    VSole2018-03-05 21:04:17

    近日,利用memcached服務器實施反射DDOS攻擊的事件呈大幅上升趨勢。針對這一情況,CNCERT第一時間開展跟蹤分析,監測發現memcached反射攻擊自2月21日開始在我國境內活躍,3月1日的攻擊流量已超過傳統反射攻擊SSDP和NTP的攻擊流量,3月1日凌晨2點30分左右峰值流量高達1.94Tbps。隨著memcached反射攻擊方式被黑客了解和掌握,預測近期將出現更多該類攻擊事件。現將有關情況通報如下: 一、memcached反射攻擊基本原理 memcached反射攻擊利用了在互聯網上暴露的大批量memcached服務器(一種分布式緩存系統)存在的認證和設計缺陷,攻擊者通過向memcached服務器IP地址的默認端口11211發送偽造受害者IP地址的特定指令UDP數據包(stats、set/get指令),使memcached服務器向受害者IP地址反射返回比原始數據包大數倍的數據(理論最高可達5萬倍,通過持續跟蹤觀察攻擊流量平均放大倍數在100倍左右),從而進行反射攻擊。 二、近期我國境內memcached反射攻擊流量趨勢  

    3月1日凌晨2點30分左右memcached反射攻擊峰值流量高達到1.94Tbps,其中2時至3時、7時、9時、15時、20時、23時的攻擊流量均超過500Gbps。 三、開放memcached服務的服務器分布情況 CNCERT抽樣監測發現開放memcached服務的服務器IP地址7.21萬個,其中境內5.32萬個、境外1.89萬個。其中,境內開放memcached服務的服務器分布情況如下表所示:

     

    四、處置建議 1、建議主管部門、安全機構和基礎電信企業推動境內memcached服務器的處置工作,特別是近期被利用發動DDoS攻擊的memcached服務器: 1)在memcached服務器或者其上聯的網絡設備上配置防火墻策略,僅允許授權的業務IP地址訪問memcached服務器,攔截非法的非法訪問。 2)更改memcached服務的監聽端口為11211之外的其他大端口,避免針對默認端口的惡意利用。 3)升級到最新的memcached軟件版本,配置啟用SASL認證等權限控制策略(在編譯安裝memcached程序時添加-enable-sasl選項,并且在啟動memcached服務程序時添加-S參數,啟用SASL認證機制以提升memcached的安全性)。 2、建議基礎電信企業、云服務商及IDC服務商在骨干網、城域網和IDC出入口對源端口或目的端口為11211的UDP流量進行限速、限流和阻斷,對被利用發起memcached反射攻擊的用戶IP進行通報和處置。 3、建議相關單位對其他可能被利用發動大規模反射攻擊的服務器資源(例如NTP服務器和SSDP主機)開展摸排,對此類反射攻擊事件進行預防處置。 來源:國家互聯網應急中心

    ddosmemcached
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡安全公司 Corero 表示他們發現了一種能夠抵消 Memcached DDoS 攻擊的 “ kill switch ” —— 主要依賴于將命令發送回攻擊服務器來抑制 DDoS 攻擊,使含有漏洞的服務器緩存失效,以致攻擊者種植的任何潛在的惡意 playload 都將變得毫無用處。另外,Corero 指出,該漏洞可能比最初認為的更為深遠:除了 DDoS 反射放大攻擊之外,由于 Memcached
    近日,利用memcached服務器實施反射DDOS攻擊的事件呈大幅上升趨勢。針對這一情況,CNCERT第一時間開展跟蹤分析,監測發現memcached反射攻擊自2月21日開始在我國境內活躍,3月1日的攻擊流量已超過傳統反射攻擊SSDP和NTP的攻擊流量,3月1日凌晨2點30分左右峰值流量高達1.94Tbps。隨著memcached反射攻擊方式被黑客了解和掌握,預測近期將出現更多該類攻擊事件。現將有
    在過去的一周里,互聯網上發生了兩起最大的DDoS(分布式拒絕服務)攻擊,在針對Github的T比特級DDoS攻擊后,一場攻擊流量高達1.7Tbps的DDoS攻擊再次刷新了記錄。由于這兩次DDoS攻擊利用了不安全的memcached服務器發起反射攻擊,讓惡意流量的攻擊效果被顯著放大。
    DDoS分布式拒絕服務攻擊一直是黑客們鐘愛的武器,因為簡單粗暴沒什么技術手段含量,但是又收效顯著。中招的目標如果沒有防護措施或反應不及,通常就這樣在四面八發涌來的訪問請求下癱瘓了。 就在3月1日,DDoS攻擊在途徑上又發生了一次“升級”,制造了史上流量規模最大的DDoS攻擊,受害者是知名的開發者社區Github。
    研究人員警告,網絡犯罪分子正在利用一種新方法將 DDoS 攻擊流量放大 40 億倍。DDoS 放大攻擊非常受網絡罪犯的歡迎,它可以大幅減少發動攻擊所需的計算資源。最早的放大攻擊是利用錯誤配置的 DNS 服務器,能將攻擊流量放大 54 倍,較新的放大攻擊方法包括利用 Network Time Protocol 服務器(放大約 556 倍)、Plex 媒體服務器( 5 倍)、Microsoft RDP
    DDoS 仍然是最有效的攻擊手段之一,即使是 Twitter、Netflix 等防護周密的公司也會被攻擊所影響。 針對 GitHub 發起的 1.3Tbps 的 DDoS 攻擊是利用 Memcached 反射放大攻擊完成的。 針對 AWS 發起的 2.3Tbps 的 DDoS 攻擊是利用 CLDAP 反射放大攻擊完成的。 反射流量的攻擊流如下所示:
    IP Spoofing也叫IP欺騙,其原理是攻擊者機器A利用軟件構造一個虛假不存在的IP地址,并以此不存在地址為源IP地址向受害者機器B發送SYN報文,請求建立TCP/IP連接。目標機器B接收到這個SYN報文后,會將收到的SYN報文中的源IP地址提取出來,并將此IP作為目的IP,回復一個ACK/SYN確認報文給B,并等待接收來自B的確認報文。
    SYN FLOOD攻擊是在TCP三次握手過程中產生的。攻擊者通過發送大量偽造的帶有SYN標志位的TCP報文,與目標主機建立了很多虛假的半開連接,在服務器返回SYN+ACK數據包后,攻擊者不對其做出響應,也就是不返回ACK數據包給服務器,這樣服務器就會一直等待直到超時。這種攻擊方式會使目標服務器連接資源耗盡、鏈路堵塞,從而達到拒絕服務的目的。
    昨日(3 月 1 日)凌晨 1 點 15 分,知名代碼托管網站 GitHub 遭遇了有史以來最嚴重的 DDoS 網絡攻擊,峰值流量達到了前所未有的 1.35Tbps。消息一出,全世界的程序員立馬炸了鍋,知道我們這里有多少牛人么,連我們都敢黑?!
    隨著網絡發展,很多大型企業具備較強的服務提供能力,所以應付單個請求的攻擊已經不是問題。道高一尺,魔高一丈,于是乎攻擊者就組織很多同伙,同時提出服務請求,直到服務無法訪問,這就叫“分布式”。但是在現實中,一般的攻擊者無法組織各地伙伴協同“作戰”,所以會使用“僵尸網絡”來控制N多計算機進行攻擊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类