国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

安全播報

防御吧作為15年知名老牌域名服務(wù)商,CNNIC和CANN雙認證域名注冊商,已經(jīng)
持續(xù)為500多萬個域名提供服務(wù),包括智能DNS/自由轉(zhuǎn)移/隱私保護等服務(wù)!
DDoS放大攻擊的方式有哪些
2020-06-23 12:54:11 【

DDoS攻擊能夠利用反射器對攻擊性流量進行放大攻擊,而且還具DDoS反射攻擊的特點,能夠?qū)魜碓锤与y以追溯,如果在沒有依靠高防服務(wù)下,DDoS放大攻擊更加難防御。通常DDoS放大攻擊想要實施其實需要一定的條件,下面我們就詳細介紹一下實現(xiàn)DDoS放大攻擊的常見方式。

1、DNS 放大攻擊

DNS稱為域名系統(tǒng)(Domain Name System),其作用為可以將域名和IP地址相互映射的一個分布式數(shù)據(jù)庫,能夠使人更方便的訪問互聯(lián)網(wǎng),DNS 使用的 TCP 與 UDP 端口號都是 53,主要使用 UDP 協(xié)議。

通常,DNS 響應(yīng)數(shù)據(jù)包會比查詢數(shù)據(jù)包大,攻擊者利用普通的 DNS 查詢請求就能夠?qū)⒐袅髁糠糯?2 到 10 倍。但更有效的方法是使用 RFC 2671 中定義的 DNS 擴展機制 EDNS0。在 EDNS0 中,擴展了 DNS 數(shù)據(jù)包的結(jié)構(gòu),增加了 OPT RR 字段。在 OPT RR 字段中,包含了客戶端能夠處理的最大 UDP 報文大小的信息。服務(wù)端在響應(yīng) DNS 請求時,解析并記錄下客戶端能夠處理的最大 UDP 報文的大小,并根據(jù)該大小生成響應(yīng)的報文。

攻擊者發(fā)送的 DNS 查詢請求數(shù)據(jù)包大小一般為 60 字節(jié)左右,而查詢返回結(jié)果的數(shù)據(jù)包大小通常為 3000 字節(jié)以上,因此,使用該方式進行放大攻擊能夠達到 50 倍以上的放大效果。極端情況下,36 字節(jié)的查詢請求能夠產(chǎn)生 3k~4k 字節(jié)的應(yīng)答,也就是說,能夠?qū)袅髁窟M行一百倍放大。

2、SNMP 放大攻擊

SNMP 是簡單網(wǎng)絡(luò)管理協(xié)議(Simple Network Management Protocol)的縮寫,該協(xié)議是目前 UDP/IP 網(wǎng)絡(luò)中應(yīng)用最為廣泛的網(wǎng)絡(luò)管理協(xié)議,如今,各種網(wǎng)絡(luò)設(shè)備上都可以看到默認啟用的 SNMP 服務(wù),從交換機到路由器,從防火墻到網(wǎng)絡(luò)打印機,無一例外。

在 SNMPv1 中定義的 Get 請求可以嘗試一次獲取多個 MIB 對象,但響應(yīng)消息的大小受到設(shè)備處理能力的限制。如果設(shè)備不能返回全部請求的響應(yīng),則會返回一條錯誤信息。在SNMPv2 中,添加了 GetBulk 請求,該請求會通知設(shè)備返回盡可能多的數(shù)據(jù),這使得管理程序能夠通過發(fā)送一次請求就獲得大段的檢索信息。利用默認通信字符串和 GetBulk 請求,攻擊者能夠開展有效的 SNMP 放大攻擊。

攻擊者向廣泛存在并開啟了 SNMP 服務(wù)的網(wǎng)絡(luò)設(shè)備發(fā)送 GetBulk 請求,使用默認通信字符串作為認證憑據(jù),并將源 IP 地址偽造成被攻擊目標的 IP 地址。設(shè)備收到 GetBulk 請求后,會將響應(yīng)結(jié)果發(fā)送給被攻擊目標。當大量的響應(yīng)結(jié)果涌向目標時,就會導(dǎo)致目標網(wǎng)絡(luò)擁堵和緩慢,造成拒絕服務(wù)攻擊。攻擊者發(fā)送的 GetBulk 請求數(shù)據(jù)包約為 60 字節(jié)左右,而請求的響應(yīng)數(shù)據(jù)能夠達到 1500字節(jié)以上,因此,使用該方式進行放大攻擊能夠達到 20 倍以上的放大效果。

3、其他形式的放大攻擊

在 NTP 協(xié)議中,monlist 請求可以獲取與目標 NTP 服務(wù)器進行過同步的最后 600 個客戶端的 IP 地址,發(fā)送一個很小的請求包,就能獲取到大量的活動 IP 地址組成的連續(xù) UDP 包。通過偽造 IP 地址并發(fā)送 monlist 請求,可以將攻擊流量放大 500 倍以上。

在 CHARGEN 協(xié)議中,每當服務(wù)器收到客戶端的一個 UDP 數(shù)據(jù)包,這個數(shù)據(jù)包中的內(nèi)容將被丟棄,而服務(wù)器將發(fā)送一個數(shù)據(jù)包到客戶端,其中包含長度為 0~512 字節(jié)之間隨機值的任意字符。利用該協(xié)議可以將攻擊流量放大 2~10 倍。

需要說明的是,由于這些協(xié)議在互聯(lián)網(wǎng)上部署的范圍不夠廣泛,因此他們不能作為DDoS 放大攻擊的主要手段和產(chǎn)生攻擊流量的主要部分,只能作為輔助手段增大攻擊流量。

以上為DDoS放大攻擊的方式有哪些的相關(guān)介紹,DDoS攻擊通常都是通過網(wǎng)絡(luò)中的協(xié)議來進行攻擊,因而用戶在管理服務(wù)器的過程中要針對這些方面進行防范。


】【打印關(guān)閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇偽裝成屏保程序的Agent Tesla間諜.. 下一篇網(wǎng)絡(luò)安全的新盲點

立足首都,輻射全球,防御吧專注云防御及云計算服務(wù)15年!

聯(lián)系我們

服務(wù)熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術(shù)支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權(quán)所有 增值許可:京B2-20140042號
售前咨詢
公司總機:18910191973
24小時電話:010-56159998
投訴電話:18910191973
值班售后/技術(shù)支持
售后服務(wù)/財務(wù)
備案專員
緊急電話:18610088800