正在阅读:科普:DDoS攻击的3个发展阶段和应对防护科普:DDoS攻击的3个发展阶段和应对防护

2015-07-13 00:15 出处:其他 作者:FreeBuf 责任编辑:shengyongzhen

  三、SSDP攻击的崛起

  一方面,随着互联网上存在DNS、NTP、SNMP等协议脆弱性的开放服务漏洞不断被修复,可以用来发起反射攻击的服务器数量数量越来越少。另一方面,互联网上家用路由器、网络摄像头、打印机、智能家电等设备数量的激增,让黑客看到了另一个可以不断挖掘的金山。这些智能设备普遍采用UPnP(即插即用)协议作为网络通讯协议, 而UPnP设备的发现是通过源端口为1900的SSDP(简单服务发现协议)进行相互感知。

  利用SSDP协议进行反射攻击的原理与利用DNS服务、NTP服务类似,都是伪造成被攻击者的IP地址向互联网上大量的智能设备发起SSDP请求,接收到请求的智能设备根据源IP地址将响应数据包返回给受害者。

d05
SSDP反射放大攻击

  SSDP反射放大攻击是一个迅速崛起的DDoS攻击方式。从Akamai发布的2015年第一季度网络安全现状报告中可以看出,SSDP反射攻击已经成为TOP1的DDoS攻击方式(20.78%)。在2014年Q4,SSDP DDoS的比例只有14%,在2014年Q1,则几乎没有SSDP反射攻击,如下图所示:

d06
SSDP攻击所占比例最多
(Source:Akamai Q1 2015 State of the Internet Security Report)

  根据Arbor Networks在2015年初发布的《Worldwide Infrastructure Security Report》,SSDP反射攻击到2014年7月才被关注,在2014年Q3-Q4期间曾经打出过若干次超过100Gbps的攻击流量。

d07
SSDP攻击自2014年Q3后异军突起
(Source:Worldwide Infrastructure Security Report,Arbor networks)

  另根据USCERT的数据,SSDP的放大倍数是30倍,虽然较NTP和Chargen等协议的放大倍数小很多,但是由于互联网上智能设备的数量非常庞大,随着IoT的发展,这个数字更将呈现几何级数的增加。这无疑为黑客提供了丰富的攻击来源。

  SSDP严峻的形势在阿里云上同样得到了体现。根据阿里云云盾安全运营团队在2015年6月的统计,在对阿里云用户的UDP DDoS攻击中,80%的攻击方式为SSDP反射放大攻击。

  下图是在黑客对阿里云某用户攻击中捕获的数据包,源端口为1900是SSDP反射放大攻击的重要特征之一:

d08
SSDP攻击数据包

  随着物联网和智能设备的快速发展和普及,利用智能设备展开DDoS攻击会越来越普遍。

键盘也能翻页,试试“← →”键

为您推荐

加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多

网络设备论坛帖子排行

最高点击 最高回复 最新
最新资讯离线随时看 聊天吐槽赢奖品