Эта статья является зеркальной статьёй машинного перевода, пожалуйста, нажмите здесь, чтобы перейти к оригиналу.

Вид: 13848|Ответ: 0

[Знания о безопасности] Давайте поговорим о крупнейшей загадочной DDoS-атаке с мощностью 400G в истории

[Скопировать ссылку]
Опубликовано 01.12.2014 14:41:44 | | | |

11 февраля 2014 года CloudFlare сообщила, что её клиенты страдают от NTP при 400GНаводнениеАтакуй, обновляй историюDDoSПомимо пикового трафика атаки, атаки NTP Flood привлекли большое внимание в отрасли. Фактически, с тех пор как хакерская группа DERP запустила рефлексивную атаку с использованием NTP, рефлексивные атаки NTP составили 69% трафика DoS-атак в первую неделю нового 2014 года, а средний размер всей атаки NTP составлял около 7,3 G bps в секунду, что в три раза выше среднего трафика атаки в декабре 2013 года.

Давайте рассмотрим NTP нижеСерверпринципа.

NTP (протокол сетевого времени) — это стандартный протокол синхронизации сетевого времени, который использует иерархическую модель распределения времени. Архитектура сети в основном включает мастер-серверы времени, подведённые серверы времени и клиенты. Основной временной сервер расположен в корневом узле и отвечает за синхронизацию с высокоточными источниками времени для предоставления временных сервисов другим узлам. Каждый клиент синхронизируется временным сервером от сервера времени до первичного сервера.

Возьмём в пример крупную корпоративную сеть, предприятие создаёт собственный сервер времени, который отвечает за синхронизацию времени с мастер-сервера, а затем за синхронизацию времени с бизнес-системами предприятия. Чтобы обеспечить минимальную задержку синхронизации времени, каждая страна построила большое количество серверов времени по региону в качестве основного сервера времени, чтобы удовлетворить требования по синхронизации времени различных интернет-бизнес-систем.

С быстрым развитием сетевой информатизации все сферы жизни, включая финансы, телекоммуникации, промышленность, железнодорожные перевозки, воздушные перевозки и другие отрасли, всё больше зависят от технологий Ethernet. Всякие вещиПрименение:Система состоит из различных серверов, таких как электроныБизнесВеб-сайт состоит из веб-сервера, сервера аутентификации и сервера базы данных, и для корректной работы веб-приложения необходимо обеспечить синхронизацию часов между веб-сервером, сервером аутентификации и сервером базы данных в реальном времени. Например, распределённые облачные вычисления, системы резервного копирования в реальном времени, биллинговые системы, системы аутентификации сетевой безопасности и даже базовое управление сетью зависят от точной синхронизации времени.

Почему загадочный NTP Flood так популярен среди хакеров?

NTP — это модель сервер/клиент, основанная на протоколе UDP, которая имеет естественный недостаток безопасности из-за несвязанности протокола UDP (в отличие от TCP, где существует трёхсторонний процесс рукопожатия). Хакеры официально воспользовались уязвимостью небезопасности серверов NTP для запуска DDoS-атак. Всего за 2 шага можно легко добиться эффекта атаки четырьмя-двумя джеками.

Шаг 1: Найдите цель, включая цель атаки и ресурсы сервера NTP в сети.

Шаг 2: Подделка IP-адреса «цели атаки» для отправки пакета запроса на синхронизацию тактового сигнала на сервер NTP, чтобы увеличить интенсивность атаки, отправляемый пакет запроса — это Monlist-пакет, который более мощен. Протокол NTP включает функцию monlist, которая отслеживает сервер NTP, отвечает на команду monlist и возвращает IP-адреса последних 600 клиентов, синхронизированных с ним. Ответные пакеты делятся на каждые 6 IP, и для NTP-монлист-запроса формируется до 100 пакетов ответа, обладающего сильными возможностями усиления. Лабораторный симуляционный тест показывает, что при размере пакета запроса 234 байта, каждый ответный пакет составляет 482 байта, и на основе этих данных вычисляется мультиплификационный множитель: 482*100/234 = 206 раз!

Вау, ха-ха~~~ Эффект атаки очевиден, и атакованный объект вскоре получит отказ в обслуживании, и даже вся сеть будет перегружена.

С тех пор как хакерская группа DERP обнаружила эффект атак отражения NTP, она использовала атаки отражения NTP в серии DDoS-атак против крупных игровых компаний, включая EA и Blizzard, в конце декабря 2013 года. Похоже, что загадочная атака отражения NTP на самом деле не является загадочной и имеет тот же эффект, что и атака отражения DNS, которая запускается с использованием уязвимости UDP протокола и открытых серверов, но разница в том, что NTP более угрожает, потому что каждый сервер дата-центра требует синхронизации тактового сигнала и не может быть защищён фильтрующими протоколами и портами.

В итоге, главная особенность отражающих атак — использование различных уязвимостей протокола для усиления эффекта атаки, но они неразделимы: если они зажимают «семь дюймов» атаки, они могут фундаментально сдержать атаку. «Семь дюймов» отражённой атаки — это её аномалии движения. Для этого система защиты должна вовремя обнаруживать аномалии в трафике, и этого далеко не достаточно, чтобы обнаружить аномалии, и система защиты должна обладать достаточной производительностью, чтобы противостоять такой простой и грубой атаке. Вы должны знать, что текущие атаки часто имеют 100G, если система защиты не обладает несколькими сотнями G, даже если она обнаружена, она может только смотреть.






Предыдущий:6 советов, которые помогут вам легко справляться с жалобами клиентов!
Следующий:Java-версия программы атаки D-DOS
Отказ:
Всё программное обеспечение, программные материалы или статьи, публикуемые Code Farmer Network, предназначены исключительно для учебных и исследовательских целей; Вышеуказанный контент не должен использоваться в коммерческих или незаконных целях, иначе пользователи несут все последствия. Информация на этом сайте взята из Интернета, и споры по авторским правам не имеют отношения к этому сайту. Вы должны полностью удалить вышеуказанный контент с компьютера в течение 24 часов после загрузки. Если вам нравится программа, пожалуйста, поддержите подлинное программное обеспечение, купите регистрацию и получите лучшие подлинные услуги. Если есть нарушение, пожалуйста, свяжитесь с нами по электронной почте.

Mail To:help@itsvse.com