DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > WEB安全 > 正文

高防_ddos防火墙软件_免费测试

05-03 WEB安全

高防_ddos防火墙软件_免费测试

背景2月27日,Radware注意到UDP端口11211上的活动增加。当其他组织开始披露在UDP端口11211上UDP放大攻击的趋势时,Radware的ERT研究团队和威胁研究中心开始为不可避免的情况做准备。带宽放大系数(BAF)在10000x到52000x之间,我们知道,由于此次曝光和发布,攻击者很快就会采用这种方法,并且很容易达到500Gbps以上的容量。攻击GitHub24小时后,一名攻击者对GitHub发起了当时世界上最大的DDoS攻击,这一不可避免的情况迅速成为现实。此攻击的峰值为1.35Tbps,每秒1.269亿个数据包,导致GitHub的服务降级10分钟。在这次事件之后的几天里,发生了多起袭击事件,将世界纪录推到1.7Tbps。有了这些破纪录的攻击,我们可以正式地说,我们已经进入了太比特拒绝服务攻击的时代。有史以来第一次突破1Tbps大关的攻击是2016年针对法国托管提供商OVH的攻击。这种攻击通过一个名为Mirai的恶意软件感染数十万个物联网设备,从而突破了1Tbps的障碍。Mirai在当时成功地利用了许多攻击载体,cdn防御ddos效果,产生了足够的容量来打破世界纪录,并将DDoS攻击提升到一个新的水平。[你可能还喜欢:物联网僵尸网络的快速历史]物联网僵尸网络演进Mirai僵尸网络是多年来物联网僵尸网络发展的顶峰。2012年,一个基于IRC的大规模路由器扫描器和开发工具Aidra发布,它使用两个服务器,一个托管二进制文件,另一个IRC服务器,用于向通过telnet感染的设备发出命令。在艾德拉之后不久,巴什利特(又名Qbot、Lizkebab和Gafgyt)在2014年被发现,并有了新的变化。这个物联网僵尸网络利用ShellShock漏洞感染物联网设备。但在Bashlite之后不久,2016年,一个新的物联网僵尸网络被发现,并以三次大规模的DDoS攻击打击了安全行业,动摇了传统的保护模式。这个僵尸网络是Mirai的第一个版本,Mirai是一个强大而复杂的攻击工具。Mirai在2016年声名狼藉,在第一次DDoS攻击中,其流量超过1Tbps。米莱是当年前三名袭击案的主谋,目标是布赖恩·克雷布斯、奥夫和戴恩斯。一旦Mirai的源代码公开,它就授权来自世界各地的脚本孩子定制代码并创建新的变体。最初的Mirai僵尸网络具有十个预先定义的攻击向量,包括常见的攻击,如SYN和ACK flood,这些攻击在以前的攻击中被证明是有效的。Mirai引入了新的DDoS向量,如GRE IP和Ethernet flood。Mirai还提供了智能规避机制,在到达目标之前绕过已知的安全控制和DDoS缓解方法,这给一些组织带来了挑战。Mirai没有利用Bashlite使用的ShellShock这样的漏洞。它利用了一个简单的攻击,即通过telnet和SSH将具有默认凭据的不安全设备作为攻击目标。物联网僵尸网络成为攻击者的一个有吸引力的工具包有几个原因。物联网僵尸网络比标准僵尸网络更受青睐的主要原因是可用性。标准的僵尸网络是由感染的电脑组成的,这些电脑并不总是开机。有了物联网设备,它们可以全年24小时不间断地运行。这使得利用物联网僵尸网络的攻击者能够从受感染的设备获得100%的服务可用性。也没有保护物联网设备的法规或标准,使得数百万设备暴露在默认凭据下。在达到1Tbps之后,IoT设备风靡一时,ddos防御方法历史,一度流行的放大攻击在大规模物联网僵尸网络中退居次要地位,因为攻击者将注意力集中在网络环境中最不安全的领域——物联网设备。变量rnd=窗口.rnd|| 数学地板(数学随机()*10e6);var pid276005=窗口.pid276005||rnd;变量plc276005=窗口.plc276005||0;无功功率=窗口.abkw|| '';var absrc='https://servedbayadbutler.com/adserve/;ID=168379;size=0x0;setID=276005;type=js;sw='+屏幕宽度+';嘘='+屏幕高度+';spr='+窗口设备像素比率+';kw='+abkw+';pid='+pid276005+';位置='+(plc276005++)+';rnd='+rnd+';click=单击"宏"占位符';文档.写入('');内存缓存经过两年的Mirai,随着Memcached放大攻击向量的发布,UDP放大攻击重新成为主流。该向量利用合法的第三方Memcached服务器向目标受害者发送欺骗攻击流量。与其他基于UDP的服务(SSDP、DNS和NTP)一样,广东高防cdn,Memcached是没有本机身份验证的internet服务器,ddos防御云防火墙,因此很容易被劫持以对其受害者发起放大的攻击。Memcached是一个通用的分布式内存缓存系统,通常用于通过在RAM中缓存数据和对象来加速动态web应用程序。这减少了后端数据库或API的往返,但也给Memcached的UDP协议的实现方式带来了问题。Memcached可以使用可选的SASL身份验证支持进行编译,但是部署时使用了暴露在Internet上的TCP/UDP端口11211。因此,攻击者可以滥用此服务发起大规模放大攻击。攻击者所要做的就是扫描internet上有漏洞的Memcached服务器,以创建一个放大列表。事实上,今天他们甚至不需要这样做。他们可以简单地搜索像PasteBin这样的公共资源来找到一个公共的放大列表。一旦攻击者有了Memcached放大列表,他们就可以使用一个简单的脚本向UDP端口11211发送带有受害者欺骗IP地址的欺骗请求。Memcached服务器将通过向受害者的IP地址发送一个大大大于原始请求的放大请求来响应请求。结果是目标组织的管道饱和和服务退化。由于单个放大列表可以达到的容量,高防御ddos服务,攻击者不需要大规模的物联网僵尸网络来发起1Tbps+攻击,就像Mirai一样。Memcached问题的核心是互联网上暴露的服务器数量。只有不到100000个暴露的Memcached服务器,它为放大的攻击创建了一个主要的反射镜。[你可能还喜欢:物联网僵尸网络的快速历史]我们需要关心什么?关于Memcached漏洞有两个主要问题。第一个问题集中在暴露的Memcached服务器的数量上。只有不到40000个易受攻击的服务器,而发起大规模容量攻击只需要几千个服务器,这一点令人担忧。一些组织可能还不知道他们已经将Memcached服务器暴露在互联网上,因此需要时间来阻止或过滤此服务。Memcached服务器将在一段时间内易受攻击,使得攻击者能够在很少的资源的情况下生成容量攻击。第二个问题是攻击者开始利用此漏洞所花的时间。在修补和发布Memcached漏洞之前的几天内,我们就知道了活动的峰值。在发布的24小时内,攻击者能够构建易受攻击的Memcached服务器的放大列表,并发起多次破纪录的DDoS攻击,Mirai僵尸网络曾拥有这个称号。现在怎么办?Memcached提醒业内所有人,旧的东西又是新的。一旦我们习惯了一个威胁,并能适当地减轻它,攻击者会迅速寻找一个新的载体,以获得预期的结果,并将其纳入他们的攻击工具包。事实上,DDoS即服务行业已经将Memcache攻击媒介纳入了他们的压力源服务中。出于许多原因,这些营利性犯罪分子很快就利用了最新的病毒载体。犯罪分子将这种攻击媒介包括在他们的记忆中的第一个原因是由于炒作和公众关注。第一家合并它的公司可能会因为它而看到用户的增长。它们还将为客户带来更大的收益。目前,压力最大的服务每月花费约20美元,允许用户一次发起一次攻击,持续1200秒。为了解决这个问题,勒索集团很可能会发信威胁比特币将遭受1Tbps的攻击,就像Mirai发布后直接看到的那样。攻击者从公众的恐惧中攫取利益,而Memcached成为众人关注的焦点,RDoS组织开始使用Memcached作为其竞选活动的威胁,这可能只是时间问题。为了防止这个问题的扩大,我建议使用Memcached服务器的用户禁用UDP,更新到Memcached的最新代码版本1.5.6或启用SAML身份验证。如果遇到RDoS攻击,则不向攻击者付款,因为他们经常重复使用相同的付款地址,因此很难确定谁支付了赎金。2017年,RDoS组织很少跟进他们的威胁,除了在收到这封信后偶尔发生的一次抽样攻击。下载"当机器人来袭时,仔细观察僵尸网络、网络抓取和物联网僵尸不断演变的威胁"以了解更多信息。立即下载

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: http://www.ddosgb.com/web/50131.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 6781693访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X