滥用网络定时协议的DDoS攻击使Web泛滥

2020-02-11 09:20:03 来源: INeng财经

分布式拒绝服务(DDoS)攻击可以采取许多不同的形式,因为实施这些攻击的人利用不同的技术来在流量泛滥的情况下淹没网站。美国计算机应急准备小组(US-CERT)警告说,利用网络时间协议(NTP)扩大攻击量的DDoS攻击的风险增加。

NTP是一种广泛部署的Internet协议,主要用作时钟同步的计时技术。但是,简单地从NTP服务器请求时间并不是攻击者用来执行DDoS攻击的对象。

相反,攻击者正在滥用NTP中的一项功能,该功能使管理员可以查询NTP服务器有关已连接客户端及其流量计数的信息。通过“ monlist”命令进行查询。

US-CERT警告说:“此命令使连接到NTP服务器的最后600个IP地址的列表发送给受害者。” “由于响应的大小通常比请求大得多,因此攻击者能够放大针对受害者的通信量。”

US-CERT还警告说,由于通常将NTP流量视为合法,因此管理员可能很难阻止该攻击。

monlist命令也是已知漏洞CVE-2013-5211的根源,该漏洞已在NTP的最新版本中进行了修补。US-CERT警告说,版本4.2.7之前的所有NTP版本都存在风险

Juniper Networks的首席产品线经理Paul Scanlon告诉eWEEK,在过去的12到18个月内,放大攻击在服务提供商和企业网络中变得越来越知名,并被观察到。

在2013年3月的有史以来规模最大的DDoS攻击一个记录,利用域名系统(DNS)扩增技术,达到Spamhaus的交通的300G bps的。

“由于攻击者继续意识到使用旨在为Internet基础设施提供基本服务的UDP关键服务必须公开可用,因此攻击者表现出将放大攻击技术从DNS服务器扩展到包括NTP服务器的危险行为。加强攻击的手段。”斯坎伦说。“从根本上讲,这种攻击正在表现出滥用服务的情况,这种服务利用UDP作为传输协议,不需要在客户端和服务器之间建立连接。”

Arbor Networks的高级ASERT(Arbor安全工程和响应团队)分析师Roland Dobbins告诉eWEEK,在过去的六,七年里,人们普遍看到了NTP反射/放大攻击。

Dobbins说:“该技术最近已用于对游戏网络的高调攻击,这种攻击已影响了这些游戏网络的大量消费者;因此,它已在业界引起了关注,这是主要区别,” Dobbins说。“但是网络运营安全专家已经对这些攻击进行了相当长的一段时间。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。