最新的攻擊利用了一種稱(chēng)為網(wǎng)絡(luò )時(shí)間協(xié)議反射的技術(shù)

2019-12-31 10:17:01    來(lái)源:    作者:

云安全廠(chǎng)商CloudFlare報道,2月11日,有史以來(lái)最大的分布式拒絕服務(wù)攻擊(DDoS)襲擊了Internet 。該公司首席執行官馬修·普林斯(Matthew Prince)對eWEEK表示,目標客戶(hù)是CloudFlare客戶(hù),而且攻擊似乎僅落后于400G bps 。“我們仍在從所有上游供應商那里收集數據,以獲取確切規模。”

普林斯拒絕透露被攻擊客戶(hù)的名字。他說(shuō):“我們的政策是在未經(jīng)客戶(hù)允許的情況下不透露有關(guān)客戶(hù),我們也沒(méi)有收到或尋求他們的允許。”

最新的攻擊利用了一種稱(chēng)為網(wǎng)絡(luò )時(shí)間協(xié)議(NTP)反射的技術(shù)。自1月份以來(lái),這是美國國土安全部下屬的美國計算機應急準備小組(US-CERT)發(fā)出的警告。

NTP僅用于服務(wù)器請求時(shí)間以同步時(shí)鐘。使用NTP反射攻擊,可能會(huì )濫用不同的NTP服務(wù)器命令,從而擴大攻擊量。這些命令之一是monlist命令,它將最后600個(gè)連接的IP地址的列表返回到請求的地址。在NTP反射攻擊中,攻擊者將欺騙受害者的IP地址以進(jìn)行monlist查詢(xún),然后該查詢(xún)將NTP響應流量發(fā)送給受害者。

US-CERT以前曾建議NTP服務(wù)器管理員更新到最新版本,以防止反射攻擊的風(fēng)險。Prince也主張要努力更新和正確配置NTP服務(wù)器。

普林斯說(shuō):“我們正在努力弄清有關(guān)配置錯誤的NTP服務(wù)器的信息,以清除根本問(wèn)題并幫助更好地保護Web上的每個(gè)人。” “網(wǎng)絡(luò )管理員可以通過(guò)訪(fǎng)問(wèn)http://openntpproject.org來(lái)測試他們是否正在運行配置錯誤的NTP服務(wù)器。”

CloudFlare對大型DDoS攻擊并不陌生,并成功消除了2013 DDoS攻擊,該攻擊的攻擊流量為300G bps。該攻擊是針對受CloudFlare網(wǎng)絡(luò )保護的垃圾郵件情報服務(wù)Spamhaus。

盡管配置錯誤的NTP服務(wù)器是本周針對CloudFlare客戶(hù)的攻擊的根源,但攻擊范圍很廣。因此,CloudFlare需要一個(gè)擁有大量帶寬的非常強大的網(wǎng)絡(luò )來(lái)捍衛其客戶(hù)。

普林斯說(shuō):“我們正在不斷擴大CloudFlare網(wǎng)絡(luò )的規模,以應對越來(lái)越大的攻擊。” “我們還與上游供應商合作,過(guò)濾諸如NTP之類(lèi)的協(xié)議,這些協(xié)議被發(fā)送到我們網(wǎng)絡(luò )上僅應接收HTTP / HTTPS流量的端口。

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時(shí)間聯(lián)系我們修改或刪除,多謝。