物联网设备感染Mirai病毒发起的DDoS攻击

  • 真实案例
  • Mirai病毒发动攻击的过程
  • DDoS攻击补充

真实案例

大概2016年10月21日11点-17点(UTC时间),美国Dyn DNS 服务遭受DDoS攻击事件,近半个美国陷入断网。

此次大规模DDoS攻击是又物联网设备所组成的僵尸网络所发动的,这个设备感染了Mirai恶意软件。

Dyn是DNS SaaS提供商,其核心业务就是为其用户管理托管DNS服务。DDoS攻击严重影响其DNS业务,导致客户网站无法访问。因其服务众多公司,造成的损害如星火燎原一般,影响极其恶劣。涉及超过百家网站出现无法访问的情况,严重断网长达3小时,仅仅亚马逊一家损失就已达千万美元以上。

攻击的“肉鸡”主要是网络摄像机、数字硬盘录像机和智能路由器。Mirai僵尸网络感染设备上万,而在此次攻击中仅十分之一设备参与。

目前,互联网中存在着大量的僵尸主机和僵尸网络,在商业利益的驱使下,DDoS攻击已经成为互联网面临的重要安全威胁。

Mirai病毒发动攻击的过程

1、寻找肉鸡

物联网设备通常默默开启telnet远程登录功能,方便管理员进行远程管理。攻击者可以通过IP地址扫描来发现存活的物联网设备,通过端口扫描来进一步判断物联网设备是否开启telnet服务。

  • 地址扫描:攻击者运用ICMP报文探测目标地址,或者使用TCP/UDP报文对一定地址发起连接,通过判断是否有应答报文,以确定哪些目标系统确实存活着并且连接在目标网络上。
  • 端口扫描:攻击者通过对端口进行扫描探寻被攻击对象目前开放的端口,以确定攻击方式。在端口扫描攻击中,攻击者通常使用Port Scan攻击软件,发起一系列TCP/UDP连接,根据应答报文判断主机是否使用这些端口提供服务。

2、组建僵尸网络

部分物联网设备使用者,会直接使用出厂密码,或者设置简单的密码(类似admin/123456的简单用户名/密码组合),这些密码很容易被攻击者暴力破解。当攻击者成功破解物联网设备的密码,并通过telnet登录成功后,接着在物联网设备上进行远程植入恶意软件Mirai,从而获得设备的绝对控制权。

除了通过密码暴力破解方式来获取控制权限,还可以通过各种欺骗攻击来获取访问和控制权限,如IP欺骗攻击。

  • 恶意软件对感染的设备拥有绝对控制权,除了利用设备发起DDoS攻击以外,还能够对设备本身的系统、业务、数据造成严重危害,比如能够篡改数据、窃取隐私、修改配置、删除文件等,并可能以此为跳板攻击核心业务系统。

3、加载攻击模块

攻击者在物联网设备上加载DNS DDoS攻击模块。

4、发起攻击

攻击者通过僵尸网络向美国Dyn DNS服务发起DDoS攻击,导致上百家网站出现无法访问的情况。

DDoS攻击补充

DDoS及分布式拒绝服务攻击,是典型的流量型攻击

DDoS攻击是指攻击者通过各种手段,取得网络上大量在线主机的控制权限。这些被控制的主机称为僵尸主机,攻击者和僵尸主机构成的网络称为僵尸网络。当被攻击目标确定后,攻击者控制僵尸主机向被攻击目标发送大量精心构造的攻击报文,造成被攻击者所在网络的链路拥塞、系统资源耗尽,从而使被攻击者产生拒绝向正常用户的请求提供服务的效果。

根据采用的攻击报文类型的不同,网络中目前存在多种DDoS攻击类型,主要以下这几种常见的DDoS攻击:SYN Flood、UDP Flood、ICMP Flood、HTTP Flood、HTTPS Flood、DNS Flood等。

物联网设备感染Mirai病毒发起的DDoS攻击相关推荐

  1. 病毒发起ARP欺骗攻击造成网络断网

    11月12日,金山毒霸反病毒 监测中心发布周(11.12-11.18)病毒预警,本周内广大用户需高度警惕"断网病毒下载器"(Win32.VirInstaller.Mudrop.fc ...

  2. 年末盘点 2016 年最严重的 7 起 DDoS 攻击事件

    Mirai是一个十万数量级别的僵尸网络,由互联网上的物联网设备(网络摄像头等)构成,8月开始构建,9月出现高潮.攻击者通过猜测设备的默认用户名和口令控制系统,将其纳入到Botnet中,在需要的时候执行 ...

  3. Mirai僵尸网络+DDoS 攻击+常用端口号大全

    21/tcp FTP 文件传输协议 22/tcp SSH 安全登录.文件传送(SCP)和端口重定向 23/tcp Telnet 不安全的文本传送 25/tcp SMTP Simple Mail Tra ...

  4. 基于机器学习的物联网安全技术:物联网设备如何使用人工智能来增强安全性?

    基于机器学习的物联网安全 机器学习与物联网安全的关联 物联网攻击模式 基于机器学习的安全技术 基于认证的学习 基于恶意软件探测的学习 基于访问控制的学习 物联网安全卸载和学习 物联网安全中机器学习的注 ...

  5. 物联网安全专题 | 浅谈物联网设备安全分析方法 — 软件篇

    ✦前 言✦ • 物联网(Internet of Things,IoT)是互联网的延伸,是智能设备.移动网络及社交网络的结合体,可以给使用者提供更优质的应用体验.物联网时代的到来引入了大量的物联网设备, ...

  6. 居家办公怎样消除来自家庭物联网设备的威胁?

    安全研究员安德烈·科斯廷(Andrei Costin)多年前就开始在家工作,当谈到物联网(IoT)设备的安全时,科斯汀说目前的安全措施跟不上在家办公的变化."有几次我更换了家用路由器,因为供 ...

  7. 关键基础设施是否会成为DDoS攻击的新目标?答案是不大会

    想必各位都知道,近期发生的一系列分布式拒绝服务(DDoS)攻击已经严重影响了互联网的正常运作.不过安全专家认为,类似电网和天然气管道等关键基础设施不太可能会遭到大规模的DDoS攻击.但是他们也承认,目 ...

  8. 2018年第二季度DDoS攻击报告

    全球新闻概述 2018年第二季度的新闻包括:旧漏洞的新用法.新的僵尸网络.加密货币的残酷世界.与政治有关的DDoS攻击等. 我们在上季度报告中的预测已经得到证明:网络犯罪分子在继续寻求新的扩大攻击影响 ...

  9. 网络攻击者也在“进步”?DDoS 攻击新纪录:每秒 1720 万次 HTTP 请求!

    俗语有言"每个硬币都有两面",世间万物也皆如此,有好亦有坏.在我们欣喜于如今云计算.AI.大数据等各类新兴技术蓬勃发展时,无法忽视的是,网络攻击也愈发强势. 近日,互联网基础设施服 ...

最新文章

  1. 嵌入式python 图形界面_有哪些好的嵌入式操作系统界面库(GUI library)?
  2. form表单序列化去除空值
  3. python统计特定类型文件数量_分享一些常见的Python编程面试题及答案
  4. 大数据量,海量数据 处理方法总结(转)
  5. springboot-springmvc响应json与xml原理-详解数据响应与内容协商(长文预警,收藏慢啃)
  6. 老司机的应用级监控——spring?actuator
  7. “类云”的存储服务什么样?Pure Storage发布Pure Fusion等系列新品
  8. XMLHttpRequest.responseType
  9. java提取日志sql,通过Java程序抽取日志中的sql语句
  10. 爆强的一句话,工作之余放松放松!
  11. 360浏览器html在哪儿,360浏览器的收藏夹在哪_如何找到360浏览器收藏夹路径位置...
  12. 【3D Max】3D max如何删除环境贴图
  13. java表白代码,神操作!
  14. TPU是什么材料,tpu材料属于塑料吗?
  15. git 误删文件如何恢复
  16. 这个世界总是对优秀的人充满了敌意。
  17. lstm模型_基于LSTM模型的学生反馈文本学业情绪识别方法
  18. 全民直播凉了,斗鱼、虎牙们会步其后尘吗?
  19. L学姐北京美团测开一面二面
  20. 暴风TV发布第二款AI无屏电视:六大升级打造投影旗舰

热门文章

  1. 中职读计算机什么专业好,读职校选择什么专业好一些
  2. mysql cst_一次 JDBC 与 MySQL 因 “CST” 时区协商误解导致时间差了 14 或 13 小时的排错经历...
  3. android studio光标变成黑块,解决Android Studio 代码无提示无颜色区分问题
  4. css怎么使用gpu加速,用CSS3开启GPU硬件加速来提升网站的动画渲染性能
  5. CF938G Shortest Path Queries
  6. OpenCV trackbar 避免使用全局变量
  7. 安装openJDK 8
  8. [Angualr 2] Using FormBuilder
  9. IOS 自定义导航栏标题和返回按钮标题
  10. a href=# 与 a href=javascript:void(0) 的区别