自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

NTP DDoS攻擊激增 而SYN洪水攻擊更具破環(huán)性

安全 黑客攻防
多家DDoS防護供應(yīng)商都表示,在2014年前幾個月,基于NTP的DDoS攻擊急劇增加。但據(jù)另一份報告稱,SYN洪水攻擊對企業(yè)更具破壞性。

多家DDoS防護供應(yīng)商都表示,在2014年前幾個月,基于NTP的分布式拒絕服務(wù)(DDoS)攻擊急劇增加。但據(jù)另一份報告稱,SYN洪水攻擊對企業(yè)更具破壞性。

[[111288]]

上周基于云的DDoS防護服務(wù)供應(yīng)商Incapsula公司發(fā)布了2013-2014 DDoS攻擊威脅環(huán)境報告,該報告指出,在2013年12月,NTP DDoS攻擊數(shù)量還不到大型SYN洪水攻擊的一半。

然而,這種數(shù)量差距正在縮小。Incapsula保護的網(wǎng)站在2月份經(jīng)歷了大量NTP DDoS攻擊;超過了此期間內(nèi)發(fā)生的大型SYN洪水攻擊。該公司甚至擴大了其報告范圍來記錄這一趨勢??傮w而言,基于NTP的攻擊占該公司在其客戶網(wǎng)站檢測到的所有網(wǎng)絡(luò)DDoS攻擊的15%。

Incapsula并不是唯一發(fā)現(xiàn)這個NTP攻擊趨勢的DDoS防護供應(yīng)商。Prolexic公司(現(xiàn)在屬于Akamai Technologies公司)單在2月份就看到針對其客戶的這種攻擊激增371%。

網(wǎng)絡(luò)時間協(xié)議(NTP)是用來跨計算機網(wǎng)絡(luò)同步時間的互聯(lián)網(wǎng)標(biāo)準(zhǔn),該協(xié)議已經(jīng)成為攻擊者有吸引力的目標(biāo),因為它可以用來放大DDoS攻擊??蛻舳讼到y(tǒng)會ping到NTP服務(wù)器來發(fā)起時間請求更換,同步通常每隔10分鐘發(fā)生。

DDoS防護供應(yīng)商CloudFlare公司的John Graham-Cumming在1月份發(fā)表的博客文章寫道,從NTP服務(wù)器發(fā)回到客戶端的數(shù)據(jù)包可能比初始請求大幾百倍。相比之下,通常用于放大攻擊中的DNS響應(yīng)被限制僅為8倍的帶寬。

NTP DDoS攻擊:曇花一現(xiàn)還是會持續(xù)?

NTP并不是新的協(xié)議,為什么現(xiàn)在引起這么多關(guān)注呢?

Incapsula公司產(chǎn)品推廣者Igal Zeifman將DDoS攻擊中使用NTP描述為“曇花一現(xiàn)”,這種熱潮源自于最近幾起利用該協(xié)議的成功攻擊以及隨后媒體的關(guān)注。

這個問題可以追溯到1月中旬,US-CERT發(fā)布了關(guān)于利用CVE-2013-5211的NTP放大攻擊的警示公告,CVE-2013-5211基本上允許攻擊者利用偽造的“MON_GETLIST”請求來DDoS攻擊目標(biāo)。這會造成NTP服務(wù)器發(fā)送給攻擊者潛在受害者名單,即連接到服務(wù)器的最后600個IP地址。

在一個月后,CloudFlare擊退了針對某個客戶的NTP放大DDoS攻擊,據(jù)稱,其峰值帶寬略低于400Gbps。在CloudFlare事件發(fā)生的數(shù)天后,Arbor Networks公司確認(rèn)其觀察到峰值速率達(dá)到325Gbps的NTP放大攻擊。

盡管可能會有更多攻擊者利用NTP的優(yōu)勢,Zeifman表示,部署了DDoS保護的企業(yè)沒必要恐慌,而沒有采用第三方供應(yīng)商來處理大規(guī)模DDoS攻擊的企業(yè)則應(yīng)該警惕此類攻擊。

“高容量NTP流量非常可疑,并且也很容易被忽視,”Zeifman表示,“你不需要復(fù)雜的DDoS防護服務(wù)來阻止NTP驅(qū)動的洪水。”

根據(jù)Zeifman表示,企業(yè)更應(yīng)該擔(dān)心典型的SYN洪水攻擊,因為SYN數(shù)據(jù)包在網(wǎng)絡(luò)上更為常見。即使是專門的DDoS防護服務(wù)供應(yīng)商也非常難以區(qū)分惡意流量和合法流量。

他指出,SYN洪水攻擊仍然是使用最廣泛的的DDoS技術(shù)。在Incapsula的報告中,正常的大規(guī)模SYN洪水攻擊占所有網(wǎng)絡(luò)DDoS攻擊的一半,而在峰值速率達(dá)到20Gbps或以上的DDoS攻擊中,大規(guī)模SYN洪水攻擊達(dá)到半數(shù)以上。

更令人擔(dān)憂的是,該報告表示,五分之四的DDoS攻擊至少使用兩種技術(shù),正常的和大規(guī)模SYN洪水攻擊共占這些多向量DDoS攻擊的75%。

正常的SYN洪水攻擊是這樣實現(xiàn)的:攻擊者通過偽造IP地址發(fā)送大量SYN數(shù)據(jù)包到服務(wù)器,這樣,相應(yīng)的ACK響應(yīng)永遠(yuǎn)不會發(fā)送回來完成TCP三次握手,這意味著攻擊者可以占用服務(wù)器的所有開放連接。

Zeifman表示,另一方面,大規(guī)模SYN洪水攻擊則專注于通過大量流量來堵塞網(wǎng)絡(luò)管道。這兩種技術(shù)的結(jié)合能夠讓攻擊者涵蓋所有方面。

“如果DDoS攻擊比喻成闖入一所房子,那么,這種技術(shù)就像是試圖同時從前門和側(cè)面窗戶來入侵,”Zeifman表示,“攻擊者希望這兩方面至少有一個沒受保護。”

責(zé)任編輯:藍(lán)雨淚 來源: TechTarget中國
相關(guān)推薦

2019-04-19 14:54:10

2010-09-30 10:01:38

2011-05-16 09:56:16

2016-11-10 14:10:28

2010-09-25 15:36:42

2012-11-30 14:54:48

2017-10-12 15:41:45

2016-04-05 14:58:46

2010-03-10 14:18:09

2014-12-05 10:34:22

2011-03-17 10:04:29

2018-11-02 12:37:53

DDos攻擊信息安全攻擊

2010-09-29 12:52:14

2021-09-03 07:23:59

哈希洪水攻擊黑客DDoS

2010-09-13 10:26:48

2019-05-29 14:08:53

2015-07-23 10:18:45

2010-09-13 10:45:04

2020-10-14 07:59:05

什么是DDOS攻擊

2014-05-16 13:44:27

點贊
收藏

51CTO技術(shù)棧公眾號