DDoS booter滥用 DTLS 服务器放大攻击
聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队
DDoS 雇佣服务目前正在滥用配置不当或过期的数据报文传输层安全 (Datagram Transport Layer Security, D/TLS) 服务器,放大分布式 DoS 攻击。
DTLS 是基于 UDP 的 TLS 协议版本,具有阻止在延迟敏感 app 和服务进行窃听和篡改的功能。
已滥用于单向量和多向量 DDoS 攻击中
据相关报告称,去年12月,某 DDOS 攻击利用 DTLS放大易受攻击的思杰设备的流量,这些设备使用 DTLS 配置但并未部署旨在拦截此类滥用情况的 ‘HelloClientVerify’ 反欺骗机制。
德国 DDoS 防护厂商 Link11表示,利用 DTLS 的 DDoS 攻击的放大因子可达到35;DDoS 缓解企业 Netscout 指出,放大率可达到 37.34:1。
1月份,思杰发布修复方案删除了受影响 NetScaler ADC 设备上的放大向量,并增加 ‘HelloVerifyRequest’ 设置删除该攻击向量。
然而,2个月后,Netscount 公司表示,互联网仍暴露着超过4200台 DTLS 服务器,且易被滥用于反射型DDoS / DDoS 放大攻击中。该公司观测到单向量 DTLS DDoS 放大攻击达 44.6 Gbps,而多向量攻击达 206.9 Gbps。
遭 DDoS booter服务利用
DDoS 雇佣平台也被称为Booter 或 Stresser,它们正在将 DTLS 作为放大向量并使其落入技术不太高明的攻击者手中。
Booter服务常被威胁行动者、恶作剧者或黑客主义者所使用,尤其是没时间或技能构建自己的 DDoS 基础设施的情况下。他们租赁stresser发动 DDoS 攻击,触发拒绝服务,使目标服务器或站点宕机或服务中断。
Netscout 公司指出,和更新的 DDoS 攻击向量的情况一致,高阶攻击者访问 DDoS 攻击基础设施后,D/TLS 反射型/放大已被武器化并加入所谓 ‘booter/stresser’ DDoS 雇佣服务中,使得一般攻击者也可接触使用。
为缓解此类攻击,管理员可禁用在互联网暴露的服务器上的不必要的 DTLS 服务或者修复/配置使用 HelloVerifyRequest 反欺骗机制,删除 DTLS 放大。
DHS-CISA 也发布了关于如何检测 DDoS 攻击以及修复措施的指南。
推荐阅读
攻击者滥用 Citrix NetScaler 设备 0day,发动DDoS放大攻击
VMware 修复 vCenter 服务器中的严重 RCE 漏洞
火眼:利用FTA 服务器0day攻击全球百家企业的是 FIN11
Windows 和 Linux 服务器遭新型僵尸网络 WatchDog 攻击近两年
参考链接
https://www.bleepingcomputer.com/news/security/ddos-booters-now-abuse-dtls-servers-to-amplify-attacks/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
DDoS booter滥用 DTLS 服务器放大攻击相关推荐
- 攻击者可武器化防火墙和中间系统,执行 DDoS 放大攻击
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 中间系统和审查基础设施中的 TCP 协议实现中存在多个弱点,可被武器化为攻击向量,针对任意目标发动反射性拒绝服务放大攻击,超过迄今为止很多现有的 ...
- 攻击者滥用 Citrix NetScaler 设备 0day,发动DDoS放大攻击
聚焦源代码安全,网罗国内外最新资讯! Citrix 发布安全紧急通告,警告客户称其 NetScaler 应用交付控制器 (ADC) 设备中存在一个安全问题,可被攻击者滥用,针对多个目标发动 DDoS ...
- 如何利用TFTP协议发动DDoS放大攻击
一个来自爱丁堡龙比亚大学的安全研究小组制定出一项新的DDoS放大技术方案,且主要依靠TFTP协议实现. 来 自爱丁堡龙比亚大学的一个安全专家小组(成员分别为Boris Sieklik.Richard ...
- DDOS核弹攻击--Memcached放大攻击复现
情景:当有一个Request过来后,Web服务器交给APP服务器,APP处理并从Database中存取相关数据,但Database存取的花费是相当高昂的.特别是每次都取相同的数据,等于是让数据库每次都 ...
- DNS反射放大攻击分析——DNS反射放大攻击主要是利用DNS回复包比请求包大的特点,放大流量,伪造请求包的源IP地址为受害者IP,将应答包的流量引入受害的服务器...
DNS反射放大攻击分析 摘自:http://www.shaojike.com/2016/08/19/DNS%E6%94%BE%E5%A4%A7%E6%94%BB%E5%87%BB%E7%AE%80%E ...
- NTP DDoS反射放大攻击实验
NTP:Network Time Protocol 网络时间协议(NTP)是一种通过因特网服务于计算机时钟的同步时间协议.它提供了一种同步时间机制,能在庞大而复杂多样因特网中用光速调整时间分配.它使用 ...
- udp 协议阻断_应对UDP反射放大攻击的五种常用防护思路
本月,美国联邦调查局(FBI)发出警告,称发现几种新的网络协议被不法分子用来发动大规模的分布式拒绝服务(DDoS)攻击.警告包括三种网络协议和一款Web应用程序.其中CoAP(受约束的应用协议).WS ...
- linux ntp攻击python脚本,(转)如何发现 NTP 放大攻击漏洞
转自:http://drops.wooyun.org/tips/4715 NTP 漏洞相关的文章在 Drops 已经有过了,并且不止一篇,之所以又翻译了这一片文章,是觉得文章的整体思路很不错,希望对看 ...
- 如何防护 DNS 放大攻击?
对于运行网站或服务的个人或公司来说,缓解选择并不多.这是因为,尽管个人或公司的服务器可能是攻击目标,但其并非容量耗尽攻击影响最大的地方.鉴于攻击所产生的大量流量,服务器周围的基础设施感受到影响.互联网 ...
最新文章
- 字符流与字节流转换输出
- 在Spring中使用DButils
- web 应用开发最佳实践之一:避免大型、复杂的布局和布局抖动
- Android之Timer和TimerTask的介绍
- php 清空一个数组_php如何删除一个数组
- php ldap 模块,不重新编译为PHP增加LDAP模块的支持
- 软考官方教材:信息系统项目管理师教程(第三版)
- 贺利坚老师汇编课程54笔记:ZF零标志ZERO FLAG
- 学习:SQL Server的复合索引学习(转)
- PD4ML将HTML文件转换成PDF文件
- gst-launch-1.0
- 锁定计算机过久电脑自动关机,为什么电脑一锁定就会自动关机
- win10照片查看器_解决“Windows照片查看器无法显示此图片,因为计算机上的可用内存可能不足……”...
- php相册排版,照片拼图在线制作 自带多种照片拼图模板,自由排版将多张照片合成一张...
- Oracle数据库原理
- Bottom-Up和Top-Down
- excel熵值法计算权重_熵值法的Excel基本步骤
- Genexus第5篇-WebPanel
- Unity IK动画
- 网络摄像机IPCamera RTSP直播播放网络/权限/音视频数据/花屏问题检测与分析助手EasyRTSPClient
热门文章
- GDI+ 学习记录(23): 输出文本
- 戴尔企业级技术社区达人积分等级制度
- Proxmox VE2.2虚拟化安装配置学习笔记(三)
- SQL 判断 临时表是否存在
- 人工智能+教育的应用——教育的安全
- Eclipse创建一个JAVA WEB项目
- WordPress Shortcode(简码)介绍及使用详解
- 解决“重新安装vmware-tools”灰色而无法安装的问题
- [MySQL Bug]DDL操作导致备库复制中断
- leetcode第一刷_Count and Say