Memcache UDP 反射放大攻击(以下简称 Memcache DRDoS)在最近的一周里吸引了安全社区的较多注意。以下介绍我们对该类型攻击观察到的情况。
在PoC 2017 会议上的原始报告
Memcache DRDoS,由360信息安全部0kee Team在2017-06 附近首先发现,并于 2017-11 在 PoC 2017 会议上做了公开报告。会议报告在 这里 ,其中详细介绍了攻击的原理和潜在危害。
在这份文档中,作者指出这种攻击的特点:
memcache 放大倍数超高,至少可以超过50k;
memcache 服务器(案例中的反射点)数量较多,2017-11时估算全球约有 60k 服务器可以被利用,并且这些服务器往往拥有较高的带宽资源。
基于以上特点,作者认为该攻击方式可以被利用来发起大规模的DDoS攻击,某些小型攻击团队也可能因此获得原先没有的大流量攻击能力。
在 DDoSMon 上观察到的现网趋势
自批露以来,我们就一直利用 DDoSMon 的统计页面 持续监控Memcache DRDoS在实际现网中的情况。在过去的几个月中,这种类型攻击的频率和单次破坏性都不大,但是自2018-02-24开始,这种情况发生了较大变化。
近期,Memcache DRDoS 的攻击频率上升到了平时的10+倍,从每天小于50件,上升到每天300~400件,直到今天的1484件(实际上,离今天结束还有1个小时),如下图所示。
需要指出,当前 Memcache DRDoS 仍然还不是DDoS的主流。即使在反射类DDoS中,也只占 1% 以下(按攻击事件计),排在 DNS、CLDAP、NTP、SSDP、CharGen、L2TP、BitTorrent、Portmap、SNMP的后面。
我们在现网中对 Memcache DRDoS 攻击方式的测试结果
我们对现网实际环境做了测试,结合分析我们捕获的实际攻击载荷,有以下内容值得关注:
这种反射攻击的放大比率,在理想的测试环境中,可以稳定的测得 1k~60k之间的放大倍数;
在现网实际环境中, 60k 的放大倍数,也是可以稳定的测得的;
上述实测结果,与最初报告者0kee team的估计、 US-CERT安全通告 中的提法,基本是一致的;
此外我们分析了现网实际发生的攻击负载。到目前为止,部分负载的构造是有问题,可能会导致memcache服务崩溃,并不能稳定的打出最大放大倍数。但是这里涉及的技术改进并不困难,攻击者容易做出响应调整。
另外,我们对将放大倍数调整到 60k 以上做了一些初步分析。我们怀疑这个比例是可以继续显著提高的,但具体技术细节不会在这里讨论。
当前已知 Memcache DRDoS 攻击的案例
2月27日,Qrator Labs 在 medium.com 上 批露 了一次DDoS攻击。按照文章的说法,这次攻击确信就是 UDP 11211 端口上的 memcache DRDoS,攻击流量峰值达到 480Gbps。
除了这个案例以外,我们确认有更大的攻击已经实际发生,但并未被公开报道。
当前已知各国运营商、安全社区的应对措施
目前已经有多个相关安全通告,部分列出如下:
通告类:多个主要设备厂商、安全厂商、CERT已经发布通告,例如 CloudFlare 、 Qrator Labs 、 Arbor Networks 、 US-CERT ,等等
预防和防御类:包括 NTT 在内的多个ISP 已经对 UDP 11211 采取限速措施。
应对建议方面,ISP、网络管理员、企业用户可以从很多渠道获得应对建议,例如 这里 。我们建议:
各运营商 ISP、云服务厂商,考虑在自己的网络内对UDP 11211 采取限速措施
各开发者和 memcache 管理者,考虑自查 memcache 设定ACL
总体而言,一方面,我们开始担忧1Tbps以上的DDoS攻击案例今后会比较频繁的出现,DDoS攻击开始从 G 时代进入 T 时代(Gbps vs Tbps);另一方面,我们必须指出至少在当前 Memcache DRDoS 还不是DDoS 攻击的主流,比例还在 1% 以下(按次数统计)。
来自: netlab
分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。DDOS防御方案:
DDOS攻击防御方法一:需要能够进行定期的扫描。
DDOS攻击防御方法二:需要能够在骨干节点配置相关防火墙。
DDOS攻击防御方法三:使用多的计算机以能承受ddos攻击。
DDOS攻击防御方法四:好的利用网络设备来进行保护网络资源。
DDOS攻击防御方法五:需要过滤不必要的服务和端口。
支持SNMP的网络设备、操作系统和应用程序可以通过该协议与管理软件通信,汇报其当前的行为和状态;同时,用户还可以借助SNMP来控制这些设备和产品,重定向通信流,改变通信数据包的优先级,甚至断开通信连接。因此,入侵者如果具备相应能力,他就能完全接管您的网络和设备,使系统或服务崩溃。为了保护网络的安全,安全专家作出了以下建议:首先,关闭SNMP功能、甚至禁用具备SNMP的设备。由于SNMP V1的漏洞,具备和允许SNMP的网络设备很容易成为黑客攻击的目标,而使整个网络系统安全性能下降。因此首先应该仔细检查网络中每台支持SNMP的路由器、交换机、集线器、服务器和打印机等,以及各个应用软件的SNMP是否关闭。当然,关闭SNMP给集中网络管理造成了障碍。其次,为所有需要使用SNMP的设备和软件安装补丁程序。随着SNMP漏洞的揭示和安全警告的发出,各网络厂商已经开始针对此漏洞进行修补,并已有不少供应商发布了专门的补丁。在开启SNMP之前,下载并安装补丁程序是非常必要的。第三,修改缺省的community string。网络设备在使用SNMP中都设有community string,它类似于简单的口令验证机制,用来确认是否具有可读或读写的权限。许多用户在购买设备以来,从未修改系统缺省的community string,因此非授权用户使用缺省口令就可以对重要的系统信息、设备的状态等进行修改。第四,使用防火墙阻断外网对内网的SNMP访问。对进入网络设备的数据进行过滤,尤其是对SNMP的几个端口的访问,拒绝来自非授权地址的SNMP请求,这样能有效地阻止来自于Internet上的非法攻击。如果防火墙或防火墙以外的设备(如路由器)也开启了SNMP,用户首先应该确保它们已经安装了相应补丁程序。第五,在分离的管理网络中使用SNMP。用户可以借助VLAN或VPN技术来安全地使用SNMP,在同一物理网络中划分出分离的虚拟网络、并将SNMP限于某个VLAN中能更大程度地增加安全性,而VPN能提供一个增强的验证机制来阻止非授权的SNMP。欢迎分享,转载请注明来源:夏雨云
评论列表(0条)