溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

CNCERT中利用Memcached服務(wù)器實(shí)施反射DDoS攻擊的示例分析

發(fā)布時間:2021-12-28 11:19:45 來源:億速云 閱讀:166 作者:柒染 欄目:網(wǎng)絡(luò)安全

本篇文章為大家展示了CNCERT中利用Memcached服務(wù)器實(shí)施反射DDoS攻擊的示例分析,內(nèi)容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細(xì)介紹希望你能有所收獲。

利用memcached服務(wù)器實(shí)施反射DDOS攻擊的事件呈大幅上升趨勢。針對這一情況,CNCERT第一時間開展跟蹤分析,監(jiān)測發(fā)現(xiàn)memcached反射攻擊自2018年2月21日開始在我國境內(nèi)活躍,3月1日的攻擊流量已超過傳統(tǒng)反射攻擊SSDP和NTP的攻擊流量,3月1日凌晨2點(diǎn)30分左右峰值流量高達(dá)1.94Tbps。隨著memcached反射攻擊方式被黑客了解和掌握,預(yù)測近期將出現(xiàn)更多該類攻擊事件?,F(xiàn)將有關(guān)情況通報(bào)如下:

一、memcached反射攻擊基本原理

memcached反射攻擊利用了在互聯(lián)網(wǎng)上暴露的大批量memcached服務(wù)器(一種分布式緩存系統(tǒng))存在的認(rèn)證和設(shè)計(jì)缺陷,攻擊者通過向memcached服務(wù)器IP地址的默認(rèn)端口11211發(fā)送偽造受害者IP地址的特定指令UDP數(shù)據(jù)包(stats、set/get指令),使memcached服務(wù)器向受害者IP地址反射返回比原始數(shù)據(jù)包大數(shù)倍的數(shù)據(jù)(理論最高可達(dá)5萬倍,通過持續(xù)跟蹤觀察攻擊流量平均放大倍數(shù)在100倍左右),從而進(jìn)行反射攻擊。

二、近期我國境內(nèi)memcached反射攻擊流量趨勢

 CNCERT中利用Memcached服務(wù)器實(shí)施反射DDoS攻擊的示例分析

3月1日凌晨2點(diǎn)30分左右memcached反射攻擊峰值流量高達(dá)到1.94Tbps,其中2時至3時、7時、9時、15時、20時、23時的攻擊流量均超過500Gbps。

三、開放memcached服務(wù)的服務(wù)器分布情況

CNCERT抽樣監(jiān)測發(fā)現(xiàn)開放memcached服務(wù)的服務(wù)器IP地址7.21萬個,其中境內(nèi)5.32萬個、境外1.89萬個。其中,境內(nèi)開放memcached服務(wù)的服務(wù)器分布情況如下表所示: 

境內(nèi)開放memcached服務(wù)的服務(wù)器IP數(shù)量服務(wù)器IP所屬省份
7109廣東
6781浙江
4737河南
4417北京
4335山東
3130湖南
2473江蘇
1986河北
1821上海
1512四川
1410陜西
1346遼寧
1316內(nèi)蒙古
1173江西
1165吉林
1012福建
840黑龍江
817山西
768安徽
5139其他省份

四、處置建議

1、建議主管部門、安全機(jī)構(gòu)和基礎(chǔ)電信企業(yè)推動境內(nèi)memcached服務(wù)器的處置工作,特別是近期被利用發(fā)動DDoS攻擊的memcached服務(wù)器:

1)在memcached服務(wù)器或者其上聯(lián)的網(wǎng)絡(luò)設(shè)備上配置防火墻策略,僅允許授權(quán)的業(yè)務(wù)IP地址訪問memcached服務(wù)器,攔截非法的非法訪問。

2)更改memcached服務(wù)的監(jiān)聽端口為11211之外的其他大端口,避免針對默認(rèn)端口的惡意利用。

3)升級到最新的memcached軟件版本,配置啟用SASL認(rèn)證等權(quán)限控制策略(在編譯安裝memcached程序時添加-enable-sasl選項(xiàng),并且在啟動memcached服務(wù)程序時添加-S參數(shù),啟用SASL認(rèn)證機(jī)制以提升memcached的安全性)。

2、建議基礎(chǔ)電信企業(yè)、云服務(wù)商及IDC服務(wù)商在骨干網(wǎng)、城域網(wǎng)和IDC出入口對源端口或目的端口為11211的UDP流量進(jìn)行限速、限流和阻斷,對被利用發(fā)起memcached反射攻擊的用戶IP進(jìn)行通報(bào)和處置。

3、建議相關(guān)單位對其他可能被利用發(fā)動大規(guī)模反射攻擊的服務(wù)器資源(例如NTP服務(wù)器和SSDP主機(jī))開展摸排,對此類反射攻擊事件進(jìn)行預(yù)防處置。

CNCERT將密切監(jiān)測和關(guān)注memcached反射攻擊的發(fā)展演變情況,并進(jìn)行持續(xù)通報(bào)。

上述內(nèi)容就是CNCERT中利用Memcached服務(wù)器實(shí)施反射DDoS攻擊的示例分析,你們學(xué)到知識或技能了嗎?如果還想學(xué)到更多技能或者豐富自己的知識儲備,歡迎關(guān)注億速云行業(yè)資訊頻道。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI