已建站十年的老牌绿色软件站
不忘初心,坚持每日更新不易!

黑客DDoS放大攻击 利用UPnP协议绕过CDN防御进行攻击

攻击者正在试验一种新的方法,通过使用通用即插即用协议来屏蔽DDoS洪水中发送的网络数据包的源端口,从而避免一些DDoS缓解方案。

发布的一份报告中,DDoS缓解公司Imperva说,它至少观察到使用这种技术的两个DDoS攻击。

通过屏蔽传入网络数据包的来源端口,Imperva说,依赖于读取此信息来阻止攻击的较老DDoS缓解系统需要更新到更复杂的解决方案,这些解决方案依赖于深度数据包检查(DPI),这是一种代价更高、速度更慢的解决方案。

黑客DDoS攻击新手段,利用UPnP协议绕过CDN防御

如何利用UPnP攻击?

问题的来源在于通用即插即用(UPnP)协议,这个协议原本的目的是简化在本地网络上发现附近设备的过程。

UPnP协议的特点是它能够将互联网连接转发到本地网络。把连接映射到本地。

此功能能够被用来穿透NAT,网络管理员也可以远程访问内网里的服务。

黑客DDoS攻击新手段,利用UPnP协议绕过CDN防御 黑客DDoS攻击新手段,利用UPnP协议绕过CDN防御

“但是,很少有路由器真的会确认内网IP,因此路由器会执行所有的转发规则,”Imperva的研究人员说。

这意味着如果攻击者设法污染端口映射表,他可以使用路由器作为代理,并且把IP重定向。

实际上利用UPnP进行攻击并不新鲜。Akamai就曾介绍过这种攻击,并把它称为UPnProxy。

UPnProxy能做什么?

Imperva表示,这个技术也被用于进行DDoS攻击,目的是掩盖DDoS放大攻击(也被称为反射攻击)的源端口。

DDoS放大攻击需要由攻击者发送数据包并通过欺骗性IP将其发送给受害者。

在传统的DDoS放大攻击中,源端口指向的始终是放大攻击服务的端口。例如,DNS放大攻击时从DNS服务器反弹的数据包的源端口号为53,而NTP放大攻击的源端口号为123。

基于这个原理,那些抗DDoS的服务可以屏蔽指定源端口来阻止DDoS攻击。

但是如果黑客使用了UPnProxy,就可以修改端口映射表,可以把端口映射为随机,从而绕过DDoS防御服务。

Imperva表示,它开发了一个PoC脚本,成功测试复现了他们发现的DDoS攻击。

这段PoC代码会寻找那些暴露rootDesc.xml文件的路由器,这个文件包含端口映射配置,脚本会添加隐藏源端口的自定义端口映射规则,然后发起DDoS放大攻击。

使用UPnP进行DDoS可以达到显著的效果,因此如果没有意外的话会被黑客们广泛使用。建议大家如果没有使用的需要就把路由器的UPnP功能关闭。

赞(1008)

这些信息可能会帮助到你: 下载帮助 | 报毒说明 | 进站必看 | 关于我们

版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《黑客DDoS放大攻击 利用UPnP协议绕过CDN防御进行攻击》
文章链接:https://www.ypojie.com/4226.html
免责声明:根据《计算机软件保护条例》第十七条规定“为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬。”您需知晓本站所有内容资源均来源于网络,仅供用户交流学习与研究使用,版权归属原版权方所有,版权争议与本站无关,用户本人下载后不能用作商业或非法用途,需在24个小时之内从您的电脑中彻底删除上述内容,否则后果均由用户承担责任;如果您访问和下载此文件,表示您同意只将此文件用于参考、学习而非其他用途,否则一切后果请您自行承担,如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。
本站是非经营性个人站点,所有软件信息均来自网络,所有资源仅供学习参考研究目的,并不贩卖软件,不存在任何商业目的及用途,网站会员捐赠是您喜欢本站而产生的赞助支持行为,仅为维持服务器的开支与维护,全凭自愿无任何强求。