0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

攻擊者如何利用UPnP協(xié)議?利用UPnProxy技術(shù)發(fā)起DDoS攻擊

pIuy_EAQapp ? 來源:未知 ? 作者:李倩 ? 2018-05-21 14:21 ? 次閱讀

5月16日訊 網(wǎng)絡(luò)安全解決方案提供商 Imperva 5月14日發(fā)布報告披露,攻擊者正在利用 UPnP 協(xié)議掩蓋 DDoS 攻擊期間發(fā)送的網(wǎng)絡(luò)數(shù)據(jù)包源端口,從而繞過 DDoS 緩解服務(wù)。Imperva 已發(fā)現(xiàn)了至少兩起采用該技術(shù)的 DDoS 攻擊, 包括 DDoS 放大攻擊。

攻擊者如何利用UPnP協(xié)議?

問題的核心在于 UPnP 協(xié)議是針對智能家電、無線設(shè)備以及個人電腦的普遍點對點(peer-to-peer,P2P)網(wǎng)絡(luò)連接而設(shè)計的一種架構(gòu)。該協(xié)議旨在簡化在本地網(wǎng)絡(luò)上發(fā)現(xiàn)附近設(shè)備的過程。

UPnP 協(xié)議的其中一項功能是能夠?qū)⑦B接從互聯(lián)網(wǎng)轉(zhuǎn)發(fā)到本地網(wǎng)絡(luò),將傳入的互聯(lián)網(wǎng) IP:port 連接映射到本地 IP:port 服務(wù)。UPnP 允許 NAT 遍歷,并允許網(wǎng)絡(luò)管理員和遠程用戶訪問僅能在內(nèi)部網(wǎng)絡(luò)上訪問的服務(wù)。

Imperva 公司研究人員指出,實際上,很少有路由器會驗證提供的內(nèi)部 IP,并遵守所有轉(zhuǎn)發(fā)規(guī)則。這意味著,攻擊者可設(shè)法感染端口映射表,將路由器作為代理,并將傳入的互聯(lián)網(wǎng) IP 重定向至其它互聯(lián)網(wǎng) IP。

這種攻擊場景并不新穎。Akamai 公司2018年4月就詳細描述了這種技術(shù),該公司將其稱之為 UPnProxy,并披露稱,發(fā)現(xiàn)僵尸網(wǎng)絡(luò)和國家支持型網(wǎng)絡(luò)間諜組織將家用路由器作為代理反彈并隱藏惡意流量。

利用UPnProxy技術(shù)發(fā)起DDoS攻擊

Imperva 公司表示,攻擊者還可濫用 UPnProxy 技術(shù)發(fā)起 DDoS 攻擊,從而掩蓋 DDoS 放大攻擊的源端口。

在傳統(tǒng)的 DDoS 放大攻擊中,攻擊者會從遠程服務(wù)器反彈惡意數(shù)據(jù)包,并通過欺騙 IP 將其發(fā)送給受害者,源端口始終是放大攻擊的服務(wù)端口。這樣一來,DDoS 緩解服務(wù)便可以阻止所有具有特定源端口的傳入數(shù)據(jù)包,從而檢測并阻止放大攻擊。但是,攻擊者可借助 UPnProxy 修改路由器的端口映射表,并用來掩蓋 DDoS 攻擊的源端口,這就意味著這些攻擊來自隨機的端口,從易受攻擊的服務(wù)器反彈,并攻擊受害者。

DDoS 放大攻擊或泛濫

Imperva 表示已發(fā)現(xiàn)了至少兩起采用該技術(shù)的 DDoS 攻擊,并且也通過其內(nèi)部 開發(fā)出的 POC 腳本成功進行了測試。該 PoC 代碼通過搜索暴露其rootDesc.xml文件的路由器(其中包含端口映射配置),添加了隱藏源端口的自定義端口映射規(guī)則,隨后發(fā)起了 DDoS 放大攻擊。DDoS 放大攻擊主要步驟如下:

第一步:找到一個開放的UPnP路由器

第二步:訪問設(shè)備XML文件

第三步:修改端口轉(zhuǎn)發(fā)規(guī)則

第四步:啟動端口混淆 DNS 放大

通過2018年5月16日與14日的 SHODAN 搜索情況對比顯示,暴露 rootDesc.xml 文件的路由器數(shù)量仍在增加。

關(guān)于暴露rootDesc.xml 文件的路由器數(shù)量變化

出于安全的考慮,該公司未公開 PoC 代碼。隨著時間的推移,這種技術(shù)將變得越來越流行。研究人員建議路由器所有者禁用 UPnP 功能。

Imperva 公司指出,通過掩蓋傳入網(wǎng)絡(luò)數(shù)據(jù)包的源端口,依賴這類信息阻止攻擊的老舊 DDoS 緩解系統(tǒng)需升級到依賴深度包檢測(DPI)技術(shù)的復(fù)雜解決方案。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • DDoS
    +關(guān)注

    關(guān)注

    3

    文章

    172

    瀏覽量

    23077
  • 路由器
    +關(guān)注

    關(guān)注

    22

    文章

    3732

    瀏覽量

    113849
  • UPnP
    +關(guān)注

    關(guān)注

    0

    文章

    6

    瀏覽量

    8303

原文標題:攻擊者利用UPnP協(xié)議或致DDoS放大攻擊泛濫

文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    對嵌入式系統(tǒng)的攻擊 攻擊者通過什么途徑得到ATM的密鑰呢?

    處理0時消耗更多的時間和功率,這為攻擊者提供了足夠的信息,使其推算出密鑰。如果這種簡單的分析手段不起作用,攻擊者便會使用差分能量分析(DPA)技術(shù)。差分能量分析是一種統(tǒng)計攻擊方法,通過
    發(fā)表于 08-11 14:27

    【§網(wǎng)絡(luò)安全技巧§】利用路由器的安全特性控制DDoS攻擊

       DDoS攻擊路由器依然成為新網(wǎng)絡(luò)攻擊模式,那路由器怎么設(shè)置才可以防止遭到DDoS攻擊呢,本文簡要做一個總結(jié)?,F(xiàn)在32位系統(tǒng)的小編再教大
    發(fā)表于 07-17 11:02

    CC攻擊

    CC攻擊DDOS(分布式拒絕服務(wù))的一種,相比其它的DDOS攻擊CC似乎更有技術(shù)含量一些。這種攻擊
    發(fā)表于 09-10 15:59

    SCDN的抗CC攻擊和抗DDoS攻擊防護是什么?

    DDos攻擊是什么?首先說一下DDoS攻擊的含義,DDoS全稱是分布式拒絕服務(wù)(Distributed Denial of Service
    發(fā)表于 01-05 14:45

    如果全球的沙子都對你發(fā)起DDoS攻擊,如何破?

    。在IPv6下,攻擊者可以很廉價的獲取1W個IP,每個IP每秒發(fā)起1次請求,這個網(wǎng)站就會不堪重負。所以,在IPv6下應(yīng)用層的DDoS攻擊防御,更高級的人機識別
    發(fā)表于 11-28 15:07

    《DNS攻擊防范科普系列2》 -DNS服務(wù)器怎么防DDoS攻擊

    地,如果某個IP在規(guī)定的超時時間內(nèi)并沒有發(fā)起針對該cname域名的請求,則該IP將被判定為攻擊者2、TC重傳利用DNS的特性,在DNS請求client遇到DNS應(yīng)答flag字段中TC標記為1時必然會
    發(fā)表于 10-16 15:28

    DDOS攻擊是什么_ddos攻擊攻擊是無解的嗎

    DDOS攻擊及分布式拒絕服務(wù)攻擊分布式拒絕服務(wù)攻擊指借助于客戶/服務(wù)器技術(shù),將多個計算機聯(lián)合起來作為攻擊
    發(fā)表于 12-28 10:27 ?4016次閱讀
    <b class='flag-5'>DDOS</b><b class='flag-5'>攻擊</b>是什么_<b class='flag-5'>ddos</b><b class='flag-5'>攻擊</b><b class='flag-5'>攻擊</b>是無解的嗎

    ddos攻擊能防住嗎?ddos攻擊預(yù)防方法分析

    ddos攻擊能防住嗎? 在討論這個問題之前我們先要知道什么是ddos攻擊;ddos攻擊就是能夠
    發(fā)表于 12-28 11:38 ?3.3w次閱讀
    <b class='flag-5'>ddos</b><b class='flag-5'>攻擊</b>能防住嗎?<b class='flag-5'>ddos</b><b class='flag-5'>攻擊</b>預(yù)防方法分析

    怎么編寫ddos攻擊ddos攻擊器源碼

    DDOS是的縮寫,即分布式阻斷服務(wù),黑客利用DDOS攻擊器控制多臺機器同時攻擊來達到“妨礙正常使用
    發(fā)表于 12-28 14:03 ?1.9w次閱讀
    怎么編寫<b class='flag-5'>ddos</b><b class='flag-5'>攻擊</b>器<b class='flag-5'>ddos</b><b class='flag-5'>攻擊</b>器源碼

    攻擊者為中心的安全協(xié)議驗證機制

    提出一種能對安全協(xié)議進行分析的自動化驗證機制。提出需求的概念,認為需求是攻擊者未知但又對攻擊者合成目標項至關(guān)重要的知識集合,并建立了以需求為中心的攻擊者模型;設(shè)計一種以
    發(fā)表于 01-09 11:05 ?0次下載
    以<b class='flag-5'>攻擊者</b>為中心的安全<b class='flag-5'>協(xié)議</b>驗證機制

    基于熵度量的DDoS攻擊檢測方法

    分布式拒絕服務(wù)(DDoS)是攻擊者通過入侵云內(nèi)虛擬機組成攻擊網(wǎng)絡(luò),以威脅多租戶云系統(tǒng)安全的攻擊。多租戶云系統(tǒng)DDoS
    發(fā)表于 02-05 13:56 ?0次下載
    基于熵度量的<b class='flag-5'>DDoS</b><b class='flag-5'>攻擊</b>檢測方法

    DDoS攻擊風(fēng)暴來襲 Memcached成攻擊新寵

    DDoS世界來說,勒索并不陌生,而攻擊者利用它的方式一直都很有意思。Memcached已成為DDoS世界中的新成員和攻擊者的新寵,頻頻對各
    發(fā)表于 03-06 14:24 ?1559次閱讀
    <b class='flag-5'>DDoS</b><b class='flag-5'>攻擊</b>風(fēng)暴來襲 Memcached成<b class='flag-5'>攻擊</b>新寵

    最新報告指出:DDoS攻擊者在2020年第二季度已改變攻擊策略

    根據(jù)Nexusguard的最新報告,DDoS攻擊者在2020年第二季度改變了攻擊策略,點塊式(Bit-and-piece)DDoS攻擊與去年
    的頭像 發(fā)表于 10-12 12:04 ?2150次閱讀

    DDoS攻擊原理_DDoS攻擊防護措施介紹

    ,網(wǎng)絡(luò)安全變得越來越重要。在互聯(lián)網(wǎng)的安全領(lǐng)域,DDoS(Distributed DenialofService)攻擊技術(shù)因為它的隱蔽性,高效性一直是網(wǎng)絡(luò)攻擊者最青睞的
    發(fā)表于 02-15 16:42 ?0次下載

    DDoS攻擊的多種方式

    方的,這類攻擊稱為分布式拒絕服務(wù)攻擊,其中的攻擊者可以有多個。DDOS攻擊有以下幾種方式。 SYN Flood
    的頭像 發(fā)表于 01-12 16:17 ?628次閱讀