蓝盟IT外包,引人注目! 一种更具破坏性的DDoS扩展攻击新模型

发布者:上海IT外包来源:http://www.lanmon.net点击数:1079


其中许多中间设备不符合传输控制协议规范。 在建立连接之前,此规范要求进行三方握手:客户端发送SYN数据包,服务器发送SYN  ACK响应,客户端发送ACK数据包进行确认。
该握手机制防止基于TCP的APP应用程序用作放大器,因为ACK确认包必须由合法用户发送,而不是欺骗目标IP地址的攻击者。 但是,考虑到需要处理非对称路由,这种中间设备有意放弃了这个请求。 这样,攻击者就可以通过放大方法提高攻击力,实施更有破坏力的DDoS攻击活动。
隐藏的武器库
去年8月,马里兰大学和科罗拉多大学博尔德分校的研究人员发表的研究结果显示,攻击者有能力利用这几十万个中间设备发起最严重的分布式拒绝服务(DDoS  )攻击。 攻击者使用DDoS将超出流量和服务器处理能力的垃圾数据发送到站点,并拒绝为合法用户提供服务。 DOS像以前一样淘气,——把更多的电话转到了电话线处理得不够好的披萨店。
为了尽量加大损失,节约资源,DDoS攻击者往往通过扩大方法来提高攻击力。 扩展攻击的原理是欺骗目标IP地址,将较少的数据发送到配置不当以解析域名、同步计算机时钟或加快数据库缓存的服务器。 由于服务器自动发送的响应比请求大几十倍、几百倍甚至几千倍,因此这种自动响应给被欺骗的目标带来了沉重的负担。
研究人员表示,他们发现的至少10万个中间设备超过了DNS服务器的倍率(约54倍)和网络时间协议服务器的倍率(约556倍)。 他们发现,数百项使用memcached扩展流量的服务可以以比上述配置不当的服务更高的倍率扩展流量。 memcached用于加快网站的数据库缓存系统,可以将流量增加到51000倍。
文/上海蓝盟  IT外包专家
IT外包
>
400-635-8089
立即
咨询
电话咨询
服务热线
400-635-8089
微信咨询
微信咨询
微信咨询
公众号
公众号
公众号
返回顶部