安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
如何防御放大反射DDoS攻击
2020-08-12 15:51:23 【

什么是放大反射DDoS攻击?

放大反射攻击是一种DDoS攻击,它利用UDP的无连接特性和欺骗性请求来错误配置Internet上的开放服务器。当涉及到攻击的大小时,放大反射攻击会获得奖励。

攻击将大量带有欺骗受害者IP地址的小型请求发送到可访问的服务器。服务器对不知情的受害者进行大量放大的答复。服务器可以执行此操作,因为它们配置了攻击者寻求帮助其进行攻击的能力的服务。

下面来自nat0的视频简要介绍了这种DDoS攻击。本文提供了基于放大的反射式UDP攻击的更详细说明。


这些攻击的最常见类型可以使用数百万个公开的DNS,NTP,SSDP,SNMP和其他基于UDP的服务。这些攻击导致了创纪录的巨大体积攻击,例如基于1.3Tbps的基于Memcached的Github攻击,并占了DDoS攻击的大部分。下图1中的图表显示了2018年7月一周内近73%的DDoS攻击是amp_flood。在这里,您将找到当前的攻击协议频率图。

攻击者之所以喜欢这种策略,是因为武器持久可用,很难归因于协调器,并且只需很少的努力就可以使用少量的机器人或单个功能强大的服务器进行大规模的体积攻击。

放大反射DDoS攻击中使用的武器

之前,被利用的工具被称为“配置错误的开放服务器”。更好的描述是“管理卫生差”。对于已部署服务器但没有适当访问控制的所有者,服务器可能实现特定目的,或者可能被遗忘且不受管理,或者由于无明显原因无意中暴露给了服务器。

例如,大约有300万SSDP服务器重复用于DDoS攻击,其放大倍数大于30倍。所有者在向互联网公开UPnP功能时到底在想什么?但这就是我们生活的肮脏网络世界。

Memcached服务器在UDP放大器列表中尤为引人注目,这是因为它具有巨大的放大系数-可能是欺骗请求的51,000倍。在Github攻击时,大约有30万个暴露的Memcached服务器。

下表提供了可利用的UDP服务及其放大系数。可以在国家网络安全和通信集成中心的警报(TA14-017A):基于UDP的放大攻击中找到此表中的大多数数据  。

表1:可利用的UDP服务和放大因子

类型放大系数
记忆快取10,000至51,000
NTP556.9
查根358.8
第四季度140.3
RIPv1131.24
CLDAP56至70
LDAP46至70
域名解析28至54
雷神网络协议63.9
TFTP60
固态硬盘30.8
微软SQL25
卡德(P2P)16.3
端口映射(RPCbind)7至28
SNMP协议6.3
Steam协议5.5
网络BIOS3.8
比特流3.8
组播DNS(mDNS)2至10

Memcached服务器继续被利用

自早期以来,互联网已得到改善。业主正在将服务器数量减少到约4万台。但是,那些Memcached服务器继续被利用。奇虎360网络安全研究实验室的以下图2提供了有关全球DDoS威胁状况的宝贵见解。在从5月到2018年7月的这段时间内,memcache已经表明它仍然是DDoS攻击的重要部分。

防御反射DDoS攻击的防御措施

考虑到体积攻击的疯狂性质,检测反射放大攻击很容易。但是,缓解攻击并非易事,因为响应来自遵循RFC结构并使用某些提供用户依赖功能的服务的合法来源,例如DNS和NTP。

挑战在于通过外科手术将合法用户的工作负载与反射的流量区分开。在许多情况下,受到攻击的服务会因响应该服务响应缓慢而反复重试,因此会看到其他合法用户流量。这些重试可以错误地视为DoS行为。

缓解放大的反射式DDoS攻击的四种策略

1.速率限制

速率限制是DDoS缓解策略的常规类别。该限制可以应用于目的地或来源。目的地速率限制因其不分皂白的性质而充斥着附带损害,因此应仅用作防止系统崩溃的最后行动。对源进行速率限制更为有效,因为它是基于与设置的访问策略的偏差而完成的。限制这些嘈杂的源,甚至丢弃来自这些源的UDP分段数据包,都将大大减少影响。

2.正则表达式(Regex)过滤器

应用流量签名过滤器可以有效地抵抗反射放大攻击。这些攻击具有可识别的重复结构,可以从中得出正则表达式。

正则表达式过滤的一个缺点可能是性能。DDoS防御位于网络边缘,必须吸收企业互联网容量的全部容量。不管检查是通过软件还是硬件进行的,检查每个数据包都可能使防御措施不堪重负。

3.端口阻塞

阻塞不需要的端口始终是良好的安全习惯。挑战在于保护合法流量和攻击者流量共享的端口。DNS的TCP或UDP端口53是常见攻击所需端口的一个很好的例子。阻塞端口53与对环境中的每个人进行DoS攻击具有相同的效果。另一方面,由于从互联网上获得SSDP不太可能是合法的用例,因此阻止来自Internet的端口1900流量很有意义。

4.威胁情报

攻击者不断扫描互联网,寻找可用于其DDoS活动的服务器。这些易受攻击的服务器的身份可作为威胁情报公司的实时源使用。

知道然后阻止易受攻击的服务器的IP地址是缓解攻击的有效,主动的方法。此策略使用信誉作为阻止流量的决定因素,从而实现更精确的缓解。面临的挑战是要获取数以千万计的大量条目,并使它们可行。

例如,在2013年Spamhaus DNS放大攻击之后,当时破纪录的300Gbps,开放DNS解析器项目开始灌输良好的互联网卫生状况,并消灭了大约2千8百万个暴露的DNS服务器,这些服务器对未经身份验证的DNS查询进行了响应。键入“ ANY” ??。这些服务器的IP地址是那时已知的,并且今天一直可用。实际上,防御吧的DDoS威胁情报地图可识别约400万台仍易受攻击的服务器,并且这些服务器已用于当今的DNS反射放大攻击。

阻止每种类型的放大反射攻击的方法

选择有效的防御策略需要在有效性,实施成本以及避免对合法用户造成附带损害之间找到适当的平衡。

表2:端口阻止和威胁情报用例

反射放大攻击类型攻击源端口推荐的缓解策略
比特流UDP 6881阻止源端口
查根UDP 19阻止源端口
CLDAPUDP 389阻止源端口
域名解析UDP 53威胁英特尔
卡德(P2P)UDP 751阻止源端口
记忆快取UDP 11211阻止源端口或威胁情报
微软SQLUDP 1434阻止源端口
组播DNSUDP 5353阻止源端口
网络BIOSUDP 137阻止源端口
NTPUDP 123阻止MONLIST响应或威胁情报
端口映射(RPCbind)UDP 111阻止源端口
第四季度UDP 17阻止源端口
雷神网络协议UDP 27960阻止源端口
RIPv1UDP 520阻止源端口
SNMP协议UDP 161阻止源端口或威胁情报
固态硬盘UDP 1900阻止源端口
Steam协议UDP 27015阻止源端口
TFTP短暂的威胁情报

防御吧如何提供帮助

反射放大攻击是持续增长的威胁。随着行业利用新的应用程序和服务进行创新,攻击者会找到新的工具加以利用。作为防御者,了解攻击策略并知道攻击将来自何处可以使我们获得DDoS弹性的优势。

根据信誉应用积极的端口阻止并将IP列入黑名单会带来一定程度的风险。合法用户可能会造成附带损害。例如,易受攻击的服务器和潜在的合法用户可以通过NAT服务共享IPv4地址。但是,在DDoS攻击期间,必须删除可疑流量,以防止目标系统掉落。

为了最大程度地减少对合法用户的附带损害,防御吧的Thunder TPS DDoS缓解产品采用了创新的五级自动缓解升级策略。通过此策略,DDoS防御运营商可以在适当级别应用预定义的缓解策略。例如,在和平时期或我们称为0级时,不会强制实施缓解措施。当检测到攻击时,我们的系统会自动升级到第1级到第4级。在耗尽了其他侵入性较小的技术之后,可以将端口阻塞或威胁情报作为自动动态策略分配给任何级别。

我们可操作的DDoS威胁情报可为您提供大量IP,这些IP映射了攻击者可用的大量武器。正如我们在防御吧的DDoS威胁情报图中所看到的那样,许多易受攻击的服务都有数百万个单独的IP 。此DDoS威胁情报包含在我们的Thunder TPS产品中,可支持多达9600万个条目的最大可用类别列表。


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇DDoS保护的三个关键:监视,保护.. 下一篇五种最著名的DDoS攻击

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800