分布式拒绝服务(DDoS)攻击相信大家都不会陌生,当攻击者面对一些安全防护极佳的网站时,拒绝服务往往会成为他们最后的攻击选项。拒绝服务攻击的原理其实非常简单,就是模拟大量的合法用户,向目标服务器发送大量请求,最终导致目标服务器超负荷而瘫痪。现今市面上虽然有许多的抗D服务,但价格却非常的高昂,这对于那些已经存在资金困难的中小型企业来说无疑是一场生与死的博弈。

目前的DDoS攻击通常采用的是放大攻击(PDF)的手段,攻击者的手中往往会掌握大量的‘肉鸡’服务器,并利用类似于‘养鸡场’的客户端控制程序来强制调用‘肉鸡’服务器,向目标服务器发起数量倍增的请求访问。由于目标服务器自身有限的负荷量,最终往往会因此而拒绝服务。想象一下,如果在星期天超级碗的门户因此而瘫痪,他们将会损失多少钱?令人诧异的是,目前在互联网中可以用于此类攻击的互联网协议竟然多达十来种。

将IoT设备添加到列表中

DDoS攻击并不是什么新鲜事物,但如今DDoS攻击的目标却早已不仅仅是个人电脑那么简单。随着物联网的逐渐兴起,DDoS的这只黑手早已伸向了IoT设备。自2014年第一次针对IoT设备攻击以来,近年对于使用ARM,MIPS和PPC CPU架构并基于Telnet的物联网攻击大大增加。

日本横滨国立大学的研究人员Yin Minn Pa Pa,Shogo Suzuki, Katsunari Yoshioka,Tsutomu Matsumoto,和日本国立信息通信技术研究所的Takahiro Kasama,以及德国萨尔州大学的Christian Rossow他们早已意识到了IoT僵尸网络的严重危害性。为此他们成立的研究团队决定共同开发一种,能够捕获损害IoT设备的恶意软件二进制文件的蜜罐系统,以及恶意软件分析环境,来逆向分析他们捕获的恶意软件样本。该研究团队同时还发表了一篇题为IoTPOT:分析物联网崛起(PDF)的研究成果论文。

IoTPOT,用于IoT设备的蜜罐

IoTPOT蜜罐的设计思路也很简单,就是模拟各种IoT设备的特点欺骗攻击者。在论文中作者如是阐述:“IoTPOT由前端的低互动响应程序组成,并与后端高互动的虚拟环境IoTBOX合作。“IoTBOX运行嵌入式系统常用的各种虚拟环境,用于不同的CPU架构。”

如 图A 所示,IoTPOT包括:

  • 前端响应程序(Front-end Responder):该软件通过处理传入的连接请求,banner信息的交互,认证以及与不同设备配置文件的命令交流来模拟许多不同的IoT设备。
  • 配置程序(Profiler):该软件介于前端响应程序和IoTBOX之间,从设备收集banner,并更新命令配置文件,加快发送Telnet查询的速度,提升设备的交互度。
  • 下载程序(Downloader):检查恶意软件二进制文件及其URL的交互和下载触发器。
  • 管理程序(Manager):处理IoTPOT的配置,并将IP地址链接到特定的设备配置文件。

图 A:

IoTPOT在Linux嵌入式设备上运行,并提供:

  • 支持可用的Telnet选项(可能被攻击者使用的);
  • 逼真的欢迎信息和登录提示,以应对攻击者专门破坏某些设备的情况;
  • 登录界面在身份验证过程中观察用户特征;以及
  • 多个CPU仿真架构,允许跨设备捕获恶意软件。

Telnet攻击的步骤

如果你难以确定DDoS攻击是否使用IoT僵尸网络,那么IoTPOT将会告诉你答案。“在39天的稳定运行中,我们发现共有70,230个主机访问了IoTPOT。其中49141次成功登录,16,934个尝试下载外部恶意软件二进制文件,”我们共观察到了76,605次下载尝试,我们手动下载了来自11种不同CPU架构的43个恶意软件二进制文件。

一个成功的Telnet攻击,如图B所示的攻击,步骤如下:

  • 入侵:攻击者使用固定(字典攻击)或随机的凭证,顺序登录到IoTPOT。
  • 感染:通过Telnet发送一系列命令,以检查和配置环境。一旦操作完成,攻击者将尝试下载,然后执行恶意软件二进制文件。
  • 获利:随着恶意软件的成功执行,攻击者可以自由地进行DDoS攻击等恶意操作。

图 B:

IoT沙箱:IoTBOX

IoTBOX由用于分析捕获恶意软件的后端虚拟环境组成(图C)。研究论文中提到:“要运行不同CPU架构的恶意软件二进制文件,我们需要一个交叉编译环境。因此,我们选择使用开源模拟处理器QEMU,在仿真CPU上运行各自的平台(OS)。”

图 C:

研究人员的结论

该研究论文发表于2015年。在40天的测试期内,共有超过7万个主机访问了IoTPOT,并有超过76,000次的下载尝试。研究人员总结说:“物联网现阶段仍处于发展初期,而物联网设备也存在诸多的安全隐患,因此物联网设备俨然已经成为攻击者新的青睐对象。我们的实验测试结果,也充分表明了我们的担忧。我们确定了四个恶意软件家族,它们表现出类似蠕虫的扩展行为,所有这些都被用于主动的DDoS攻击的。”值得一提的是,在2016年10月21日发生的史上最大的DDoS攻击,使用的正是由100000(估计)IoT设备组成的僵尸网络所发起。

IoT DDoS警报系统是如何帮助我们预测网络攻击的?相关推荐

  1. 黑客利用DDoS造成美国有史以来规模最大的网络攻击,简单来讲就是,交钱不杀。

    这几年,美国可以称得上很魔幻,种族问题和防疫问题都还没有解决,GDP直线下降,美股多次熔断,在这种地狱开场模式下,上周五又遭受了据称有史以来规模最大的网络攻击,一波声称来自俄罗斯的黑客团体 REvil ...

  2. IOT/智能设备日志解决方案(1):概述

    系列文章: IOT/智能设备日志解决方案(1):概述 IOT/智能设备日志解决方案(2):全方位数据采集 IOT/智能设备日志解决方案(3):上下游对接 IOT/智能设备日志解决方案(4):计算与分析 ...

  3. 小心!你家的 IoT 设备可能已成为僵尸网络“肉鸡”

    图源 | 视觉中国 受访者 | 吴铁军 记者 | 夕颜 出品 | AI科技大本营(ID:rgznai100) 2020年,全球遭受了新冠疫情的袭击,人们的生产生活受到了极大的影响.在网络世界中,僵尸网 ...

  4. 参与 DDoS 攻击的物联网设备类型分布

    国内物联网 资产暴露情况根据不同端口及扫描时长的扫描结果数据,对各类型的物联网资产的变化情况进行统计分析 发现,国内的物联网资产中, VoIP 电话的网络地址变更最频繁,发生过变化的资产占总资产的 8 ...

  5. DDoS 保护、缓解和防御:8 个基本技巧

    DDoS 攻击比以往任何时候都更大.更凶猛,可以随时攻击任何人.根据Verizon 最新的 DDoS 趋势报告,与去年相比,2018 年上半年的攻击峰值规模增长了 111%.赛门铁克赛门铁克安全响应中 ...

  6. 2022-2028全球与中国船舶安全警报系统市场现状及未来发展趋势

    [了解最新动态.把握市场机遇.做出正确决策] 船舶安全警报系统市场研究报告一共九章内容,全面船舶安全警报系统市场规模和市场竞争环境.市场趋势和市场份额.从产品种类.应用领域.市场竞争.各主要地区规模. ...

  7. 关键基础设施是否会成为DDoS攻击的新目标?答案是不大会

    想必各位都知道,近期发生的一系列分布式拒绝服务(DDoS)攻击已经严重影响了互联网的正常运作.不过安全专家认为,类似电网和天然气管道等关键基础设施不太可能会遭到大规模的DDoS攻击.但是他们也承认,目 ...

  8. 常见的防御DDoS攻击的方式有哪些?

    DDoS 是一种耗尽攻击目标的系统资源导致其无法响应正常的服务请求的攻击方式,DDoS 的防护系统,本质上是一个基于资源较量和规则过滤的智能化系统.面对DDoS攻击,常见的防御方式有哪些: 1.采用高 ...

  9. ddos攻击怎么防御,一文了解如何防御DDoS攻击

    DDoS攻击是目前最普遍的网络攻击手段,DDoS攻击非常受黑客欢迎,因为DDoS攻击非常有效,易于启动,并且几乎不会留下痕迹.那么如何防御DDoS攻击呢?你能否确保对你的web服务器和应用程序提供高级 ...

最新文章

  1. 使用opencv自带的融合函数
  2. LINUX下PHP使用PDO访问MYSQL的连接设置注意事项
  3. Python的Super方法
  4. 在Windows上运行单节点的Cassandra
  5. char类型包括数字吗java_Java char 与 Character
  6. Hadoop入门-单机伪分布式配置
  7. SAP编程中最基本的概念
  8. Ubuntu 系统安装APACHE PHP MYSQL
  9. Xcode 9.2下载地址
  10. APP搜索框的样式素材模板,可临摹的好素材
  11. Python+tkinter实现任意多层级关系的组合框
  12. 遇到IIS configuration error错误的可以看看,不一定是权限问题
  13. 字符指针变量和字符数组的对比
  14. 计蒜客 蓝桥杯模拟五 合并数字
  15. Latex 详细安装教程
  16. 力扣每日一题(九——保持城市天际线)
  17. j - 分组(动态规划)
  18. php socket wss,websocket客户端无法建立wss连接
  19. 在Linux下掌握arm和操作系统(1)--stm32和arm
  20. wps怎么投递简历发到boss直聘_boss直聘怎么投简历

热门文章

  1. ROUGE: A Package for Automatic Evaluation of Summaries
  2. ASP.NET Web应用程序发布到IIS
  3. USB3.0接口防静电及lay out设计
  4. Lake Counting S
  5. IOS之 点击链接跳转到App Store指定App(应用程序)
  6. 容联与腾讯云牵手!这一合作背后有何深意?
  7. alter table新增字段操作究竟有何影响?(上篇)
  8. 盛世昊通董车长2.0,数字化整合行业产业链变革
  9. php中Sessionopen,php使用session提示[function.session-start]: open解决方法
  10. 基于SuperMap Idesktop 进行白膜拉伸的方式