<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    針對VoIP提供商的大規模DDoS攻擊和模擬DDoS測試

    VSole2021-10-20 15:16:27

    一家名為 VoIP.ms 的主要 VoIP 提供商已經受到分布式拒絕服務(DDoS)攻擊一周多了。結果,他們無法為他們的客戶服務,客戶反饋說他們無法連接到 VoIP.ms 的 SIP 服務器以及其他資源。與此同時,有人聲稱自己是 REvil 勒索軟件組織的一員,要求支付贖金來恢復業務。

    這并不是一個孤立的案例,因為本月早些時候,一些英國供應商也受到了攻擊,報告還提到 REvil 是攻擊的來源。來自安全社區的許多人都認為它不太可能是真正的 REvil,但這不是我想在這里寫的。

    我們確實聯系了其中一家受到攻擊的英國供應商的人,他解釋說,在他們對攻擊流量的采樣中,他們沒有看到任何 SIP 數據包。相反,他們確實看到的是 DNS、SNMP 和其他通常出現在放大攻擊和僵尸網絡 DDoS 攻擊中的流量。

    通過閱讀這些DDoS攻擊的公開報告,可以清楚地看到,受害公司不僅在其SIP終端遭受攻擊。有人提到了大量的流量,這表明攻擊可能是飽和性的,而不是特定于應用程序的。

    在 VoIP.ms 的示例中,他們最初有一個 DNS 中斷,然后轉向使用 Cloudflare 作為他們的 DNS。他們還將他們的網站置于 Cloudflare 的網站 DDoS 保護之后,并開始要求驗證碼等。

    他們還移動了 POP(接入點)SIP 服務器的 IP 地址,并且在論壇上可以看到人們抱怨 SIP 連接失敗。最近,有人注意到他們正在通過 Cloudflare 的 Magic Transit 路由他們的 SIP 流量,它提供 UDP DDoS 保護。

    然而,它們似乎仍然存在斷斷續續的連接,或者有時似乎處于離線狀態。

    以下是來自 SIPVicious PRO 的 SIP ping 的日志:

    這不是SIP服務器第一次遭到攻擊了

    早在 2011 年,一個感染了名為 Sality 的惡意軟件的僵尸網絡就開始傳播 sipvicious。賽門鐵克當時就寫了文章進行分析,我們當時也進行了分析。本質上,目標 SIP 提供商無法處理正在傳播的 SIP 破解攻擊。這與對 SIP 服務器的 DDoS 攻擊具有相同的效果,即使這可能是無意的。

     攻擊 SIP 很容易

    我們在進行 DoS 和 DDoS 模擬練習時發現,攻擊 SIP 服務器很少需要飽和攻擊。相反,SIP 洪水式攻擊通常會覆蓋大多數以前從未經過測試的 SIP 服務器,因此可以抵御此類攻擊。對于我們的許多客戶來說,他們已經擁有針對 SIP DoS 的保護,但我們經常發現,一旦我們開始傳播,他們的系統就會出現故障。所謂傳播,我指的是少量的服務器,而不是你在實際攻擊中看到的大規模僵尸網絡。

    這種失敗的主要原因似乎是保護機制往往沒有任何實際的測試。因此,它們往往有差距,我們在DoS模擬中濫用,導致目標服務停止響應合法用戶。

    這就是我們經常在測試中取得成功的原因。但是還有一個很好的問題要問:為什么 SIP 服務器如此容易被攻擊?因為SIP服務器很復雜。

    以下是一些經常被攻擊的項:

    • 身份驗證機制,由于存儲憑據的數據庫存在安全漏洞;
    • 大量 SIP 調用導致媒體服務器端口耗盡;
    • 處理 SIP 會話和對話所需的 CPU 和/或內存使用量超過了可用資源;
    • 已知會導致錯誤、填充日志文件或日志服務器的特定格式錯誤的 SIP 消息;
    • 在基于TCP或TLS的SIP上,我們會遇到文件描述符資源耗盡的情況,特別是在SIP INVITE洪水式攻擊期間;

    大多數都是在沒有大量網絡流量的情況下觸發的。不幸的是,即使在速率受限的地方,這些攻擊工作得也相當好。

     如何測試 SIP DDoS 漏洞?

    在測試過程中使用 SIPVicious PRO 的 SIP DoS Flood 工具。在偵察階段,我們進行各種測試,以發現最明顯的漏洞,例如通過測試各種不同的SIP消息類型。在 SIP INVITE 洪水式攻擊的情況下,我們還指定如何處理調用,是否在某個時間掛斷調用。并發連接的數量或用于 SIP 的傳輸協議是另一個重要的考慮因素。最后,我們選擇低于任何現有保護機制但高于 SIP 服務器可能承受的發送速率。

    然后,我們就可以開始攻擊了。

    舉個簡單的例子,你可以觀看我們為 Kamailio World 2019 提供的無腳本演示。

    當然,設置目標設備的人沒有時間準備我們的拒絕服務測試。運行 FreeSWITCH(我相信它是 FusionPBX 安裝)的系統沒有任何保護。所以這根本不是一個公平的例子,但它確實展示了我們的一些工具,部分地展示了我們如何進行此類測試。

     保護和緩解

    解決這一威脅的一個很好的解決方案是,首先避免將關鍵基礎設施暴露給基于網絡的攻擊者。

    另一方面,如果你的業務模型必須把 SIP 服務器暴露給網絡,那么緩解措施就不那么明確了。因此,我們首先應該區分飽和攻擊和應用程序級攻擊。

    容量攻擊所需的保護通常需要DDoS緩解提供商提供足夠大的管道,以處理承受此類攻擊所需的大規模帶寬。對 VoIP.ms 和英國提供商的攻擊似乎屬于飽和攻擊的范疇。

    另一方面,針對特定于SIP或應用程序的攻擊的DDoS保護將涉及對基礎設施、架構和底層軟件配置的調整。通常,人們可能會將配置良好的Kamailio / opensip服務器放置在邊緣,可能配置為阻止過多的SIP通信。為了使這些變化有效,需要通過DDoS模擬的結果來通知它們。這個反饋循環對于加強對此類攻擊的防范至關重要。

    如果對 VoIP.ms 的攻擊實際上確實包含飽和攻擊中的 SIP 流量,那么很可能需要兩種保護或緩解機制來實際解決它們的問題。這或許可以解釋為什么即使在 Cloudflare 的 Magic Transit 之后,VoIP.ms 似乎仍然存在重大安全隱患。

    參考及來源:

    https://www.rtcsec.com/post/2021/09/massive-ddos-attacks-on-voip-providers-and-simulated-ddos-testing/

    原文來源:嘶吼專業版

    “投稿聯系方式:孫中豪 010-82992251 sunzhonghao@cert.org.cn”


    ddossip
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    與此同時,有人聲稱自己是 REvil 勒索軟件組織的一員,要求支付贖金來恢復業務。最后,我們選擇低于任何現有保護機制但高于 SIP 服務器可能承受的發送速率。另一方面,針對特定于SIP或應用程序的攻擊的DDoS保護將涉及對基礎設施、架構和底層軟件配置的調整。通常,人們可能會將配置良好的Kamailio / opensip服務器放置在邊緣,可能配置為阻止過多的SIP通信。
    今天介紹下,綠盟ADS信創抗D防護方案
    從2022年1月到7月,Sysdig威脅研究團隊實施了一個全球蜜網系統,通過多個攻擊載體捕獲了大量漏洞。如何防范暴力破解DDoS攻擊首先,確保Web服務器免受暴力攻擊是很重要的。攻擊者的目標是訪問服務器或暫時使其失去響應。檢測賬戶接管欺詐主要的威脅檢測解決方案之一是監視應用程序的登錄頁面,以防止使用受損憑證對用戶帳戶進行未經授權的訪問。賬戶接管是一種在線非法活動,攻擊者在未經授權的情況下訪問用戶的賬戶。
    近日,俄羅斯政府公布了一份包含17576個IP地址的列表,據稱這些IP地址被用于針對俄羅斯組織及其網絡發起分布式拒絕服務(DDoS)攻擊。
    本期關鍵基礎設施安全資訊周報共收錄安全資訊30篇。點擊文章,快速閱讀最新資訊。
    用戶名:加密密碼:密碼最后一次修改日期:兩次密碼的修改時間間隔:密碼有效期:密碼修改到期到的警告天數:密碼過期之后的寬限天數:賬號失效時間:保留。查看下pid所對應的進程文件路徑,
    HW藍隊初級面試總結
    2022-10-12 07:00:02
    一、sql注入原理、分類、繞過原理:產生sql注入漏洞主要因為沒有對接受到的參數進行過濾、驗證和處理直接拼接到了sql語句中,然后直接執行該sql語句,這樣就會導致惡意用戶傳入一些精心構造的sql代碼,與后臺sql語句拼接后形成完整的sql語句執行,達到攻擊者的目的。
    6月11日,國務院辦公廳發布《國務院2021年度立法工作計劃》,要求加強重點領域、新興領域、涉外領域立法。網絡安全方面,該計劃明確的立法項目包括:預備提請全國人大常委會審議電信法草案;制定關鍵信息基礎設施安全保護條例(網信辦、工信部、公安部起草)、數據安全管理條例(網信辦組織起草)、商用密碼管理條例(密碼局起草)。此外,該計劃明確提出,健全規范平臺企業發展、數據收集使用管理等方面的法律制度。(信息
    DDoS攻擊發生于2023年1月17日,全球互聯網監控平臺NetBlocks已確認網絡中斷。匿名者蘇丹組織還聲稱對針對Thuraya移動衛星通信公司的DDoS攻擊負責,該公司是一家位于阿拉伯聯合酋長國(UAE)迪拜的國際移動衛星服務(MSS)提供商。
    思科預測,到 2023 年結束之前,將發生近 1500 萬次 DDoS 攻擊,使其成為逐年經歷和利用最廣泛的攻擊之一。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类