首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

浅析 DNS 反射放大攻击

DNS 反射放大攻击分析 前阵子业务上碰到了 DDOS 攻击,正好是 DNS 反射型的,之前只是听过,没自己处理过,仔细学习了一番之后做点记录。...简介 DNS 反射放大攻击主要是利用 DNS 回复包比请求包大的特点,放大流量,伪造请求包的源 IP 地址为受害者 IP,将应答包的流量引入受害的服务器。...攻击: 伪造 IP 地址 -----DNS 查询----> DNS 服务器 -----DNS 回复包----> 伪造的 IP 地址(攻击目标) 分析 从服务器上抓了一些攻击包,根据这些数据包可以来看看这种攻击都是什么特点...4096) 通过这样放大攻击流量。...发送的 DNS 查询请求数据包大小一般为 60 字节左右,而查询返回结果的数据包大小通常为 3000 字节以上,因此,使用该方式进行放大攻击能够达到 50 倍以上的放大效果。

4.8K40

Memcache UDP反射放大攻击实验

无耻的接受了p猫的py交易,自己也想实验下memcached这个放大攻击 0x01 前言 近日,一种利用Memcached缓存服务器来作为放大器的DRDOS攻击来势汹汹,多家安全机构检测到了这种反射放大攻击...,其利用memcached协议,发送大量带有被害者IP地址的UDP数据包给放大器主机,然后放大器主机对伪造的IP地址源做出大量回应,形成分布式拒绝服务攻击,从而形成DRDoS反射。...攻击者随时可以通过代理或者控制程序同时向所有肉鸡发送大量攻击指令。 3. 所有肉鸡在接受指令后,同时大量并发,同时向受害者网络或者主机发起攻击行为。 DRDoS要完成一次反射放大攻击: 1....攻击者,必须提前需要把攻击数据存放在所有的在线肉鸡或者反射服务器之上。 2. 攻击者,必须伪造IP源头。发送海量伪造IP来源的请求。当然这里的IP就是受害者的IP地址。 3....反射服务器,必须可以反射数据,运行良好稳定。最好是请求数据少,返回数据成万倍增加。 如此不断循环,就可以大规模攻击其带宽网络,增加占用率和耗损目标机的硬件资源。

2.8K100
您找到你想要的搜索结果了吗?
是的
没有找到

Memcache UDP反射放大攻击技术分析

Memcache UDP 反射放大攻击(以下简称 Memcache DRDoS)在最近的一周里吸引了安全社区的较多注意。以下介绍我们对该类型攻击观察到的情况。...在这份文档中,作者指出这种攻击的特点: memcache 放大倍数超高,至少可以超过50k; memcache 服务器(案例中的反射点)数量较多,2017-11时估算全球约有 60k 服务器可以被利用,...即使在反射类DDoS中,也只占 1% 以下(按攻击事件计),排在 DNS、CLDAP、NTP、SSDP、CharGen、L2TP、BitTorrent、Portmap、SNMP的后面。 ?...图2 我们在现网中对 Memcache DRDoS 攻击方式的测试结果 我们对现网实际环境做了测试,结合分析我们捕获的实际攻击载荷,有以下内容值得关注: 这种反射攻击放大比率,在理想的测试环境中,可以稳定的测得...1k~60k之间的放大倍数; 在现网实际环境中, 60k 的放大倍数,也是可以稳定的测得的; 上述实测结果,与最初报告者0kee team的估计、US-CERT安全通告中的提法,基本是一致的; 此外我们分析了现网实际发生的攻击负载

1.1K30

研发:认识反射攻击放大效果

对于大规模DDoS,长期以来存在一个误解:很多人甚至包括大量IT从业人员都觉得组建一个僵尸网络技术要求很高、非常困难,因此大规模DDoS攻击是很少见的。...发动一次中等规模的DDoS攻击数千美金即可实现。 二、 流量放大技术 流量放大是DDoS中常用的技术手段,基本原理相对简单。...图 1 典型DDos流量放大 表 1列举了一些经常用于反射型DDoS攻击的协议及其放大倍数。...表1 常见反射性DDoS攻击放大倍数 三、 NTP反射式DDoS攻击 迄今为止最大规模的DDoS攻击来自于NTP协议反射式DDoS攻击,本节将通过一些细节来说明如何发动NTP反射式DDoS攻击...图 4 NTP流量放大 如图4所示,Server端提供NTP服务,Attacker发送了一个NTP monlist Request给Server,但其源IP地址不是自己的IP地址,而是攻击对象Target

88130

Memcached反射放大DDoS攻击威胁分析

2018年2月27日,多国CERT和多家网络和云运营商报告称,恶意攻击者正在使用不安全配置的Memcached服务器来借力放大DDoS攻击。...根据报告,Memcached的带宽放大因子(Bandwidth Amplification Factor)能达到10000-51000,远超过之前广泛使用的NTP协议的556.9,刷新了UDP协议反射放大...DDoS攻击的新记录,测试显示15byte的请求能触发750KB的响应,即51200的放大倍数,Memcached对互联网开放的无需验证的UDP 11211端口为成为了主要利用的DDoS反射器, Memcached...如果看到非空有内容输出的响应(如上所示),表示Memcached服务器容易受到攻击,特别是暴露在互联网上的主机。 ? Memcached安全配置建议 ?...同时建议网络运营商实施源地址验证(BCP38/BCP84)标准,以防止其网络和最终用户的网络受到反射/放大DDoS攻击的影响。

1.4K50

OpenV**服务被利用于UDP反射放大DDoS攻击

概述 2019年09月10日, 华为AntiDDoS8000设备某荷兰数据中心局点捕获新型UDP反射放大攻击反射源端口为1194。...根据该特性,结合UDP反射攻击手法,即可实现UDP反射放大攻击。为了更高效的利用反射源,客户端需要将每次请求的源端口设置为不一样,如果是同一个源端口,在30秒有效期内,将被忽略。...放大倍数 指数增加超时时间方式 如图3所示,客户端发送一个96字节的一个报文,服务器将在30秒内响应大小与请求包相当的5个数据包,所以放大倍数应该是 5 / 1 = 5倍,同时流量的PPS也放大了...PPS也放大了60倍。...如果攻击者利用这些OpenV**服务进行UDP反射放大攻击,将会对被攻击者造成严重影响。

1.3K10

基于 TCP 的 DDoS 反射放大攻击威胁迫在眉睫

研究人员展示了一种新的 DDoS 攻击向量,能够以 1000 倍甚至更多的放大系数发起攻击。该研究首次通过 TCP 协议进行 DDoS 反射放大攻击。 什么是 DDoS 反射放大?...最危险的方法之一是 DDoS 反射放大攻击。 该技术有效地允许攻击者通过中间点反射放大流向受害者基础设施的流量。...新的基于 TCP 的攻击 更糟糕的是,一组学者表示,防火墙、网络地址转换器 (NAT)、负载均衡器和深度包检测 (DPI) 等网络中间件可以被武器化以发起更复杂的 DDoS 反射放大攻击。...在研究过程中,学术界发现成人内容、赌博、社交媒体和文件共享域可能是触发新的基于 TCP 的 DDoS 反射放大攻击的潜在载体。...有关部分 虽然攻击向量还没有被广泛使用,但研究人员声称,这些基于 TCP 的攻击远远大于最初滥用 UDP 协议的反射放大攻击

63930

基于 TCP 的 DDoS 反射放大攻击威胁迫在眉睫

研究人员展示了一种新的 DDoS 攻击向量,能够以 1000 倍甚至更多的放大系数发起攻击。该研究首次通过 TCP 协议进行 DDoS 反射放大攻击。 什么是 DDoS 反射放大?...最危险的方法之一 研究人员展示了一种新的 DDoS 攻击向量,能够以 1000 倍甚至更多的放大系数发起攻击。该研究首次通过 TCP 协议进行 DDoS 反射放大攻击。...最危险的方法之一是 DDoS 反射放大攻击。 该技术有效地允许攻击者通过中间点反射放大流向受害者基础设施的流量。...在研究过程中,学术界发现成人内容、赌博、社交媒体和文件共享域可能是触发新的基于 TCP 的 DDoS 反射放大攻击的潜在载体。...有关部分 虽然攻击向量还没有被广泛使用,但研究人员声称,这些基于 TCP 的攻击远远大于最初滥用 UDP 协议的反射放大攻击

47010

放大倍数超5万倍的Memcached DDoS反射攻击,怎么破?

放大攻击,全球范围内许多服务器(包括 Arbor Networks 公司)受到影响。...美国东部时间周三下午,GitHub透露其可能遭受了有史最强的DDoS攻击,专家称攻击者采用了放大攻击的新方法Memcached反射攻击,可能会在未来发生更大规模的分布式拒绝服务(DDoS)攻击。...Memcached反射源来源分布情况如下图所示: 4.png 在腾讯云宙斯盾安全系统防护下,腾讯云业务在Memcached反射型DDoS攻击中不受影响。 那么,什么是Memcached反射攻击?...而Memcached反射攻击因为其高达数万倍的放大倍数,更加受到攻击者的青睐。...据腾讯云宙斯盾安全团队成员介绍,以往我们面临的DDoS威胁,例如NTP和SSDP反射攻击放大倍数一般都是30~50之间,而Memcached的放大倍数是万为单位,一般放大倍数接近5万倍,且并不能排除这个倍数被继续放大的可能性

8.8K311

Python 实现DNS查询放大攻击

查询放大攻击的原理是,通过网络中存在的DNS服务器资源,对目标主机发起的拒绝服务攻击,其原理是伪造源地址为被攻击目标的地址,向DNS递归服务器发起查询请求,此时由于源IP是伪造的,固在DNS服务器回包的时候...,会默认回给伪造的IP地址,从而使DNS服务成为了流量放大攻击的实施者,通过查询大量的DNS服务器,从而实现反弹大量的查询流量,导致目标主机查询带宽被塞满,实现DDOS的目的。...上图可以看出,我们所发送的数据长度要小于接收到的数据长度,流量差不多被放大了3倍左右,我们只需要将源地址伪造为被害机器,并使用海量的DNS服务器作为僵尸主机发包,即可完成DDOS攻击。...argparse.ArgumentParser() parser.add_argument("--mode",dest="mode",help="选择执行命令<check=检查DNS可用性/flood=攻击...file",dest="file",help="指定一个DNS字典,里面存储DNSIP地址") parser.add_argument("-t",dest="target",help="输入需要攻击

1.7K31

如何减轻memcached的放大攻击

在2018年2月27日,Cloudflare 和 Arbor Networks 公司于周二发出警告称,恶意攻击者正在滥用 Memcached 协议发起分布式拒绝服务(DDoS)放大攻击,全球范围内许多服务器...美国东部时间28日下午,GitHub透露其可能遭受了有史最强的DDoS攻击,专家称攻击者采用了放大攻击的新方法Memcached反射攻击,可能会在未来发生更大规模的分布式拒绝服务(DDoS)攻击。...据CNCERT3月3日消息,监测发现Memcached反射攻击在北京时间3月1日凌晨2点30分左右峰值流量高达1.94Tbps。...放大攻击针对使用UDP在公共网络上公开的Memcached部署。 这些攻击都是使用memcached协议并源自11211端口。...systemctl restart memcached 如果您的系统使用SysV: sudo service memcached restart 更详细的防护方案可以参考Memcached DDoS反射攻击如何防御这篇文章

1.7K40

Memcached DDoS反射攻击如何防御

美国东部时间28日下午,GitHub透露其可能遭受了有史最强的DDoS攻击,专家称攻击者采用了放大攻击的新方法Memcached反射攻击,可能会在未来发生更大规模的分布式拒绝服务(DDoS)攻击。...据CNCERT3月3日消息,监测发现Memcached反射攻击在北京时间3月1日凌晨2点30分左右峰值流量高达1.94Tbps。...放大攻击针对使用UDP在公共网络上公开的Memcached部署。 为了缓解攻击,最好的选择是将Memcached绑定到本地接口,禁用UDP,并使用传统的网络安全方案保护您的服务器。...受限制的安装127.0.0.1不容易受到来自网络的放大攻击。 . . . -l 127.0.0.1 . . . 那么禁用UDP也是一个好主意,这更有可能被这种特殊攻击利用。...---- 参考文献: 《放大倍数超5万倍的Memcached DDoS反射攻击,怎么破?》 《How To Secure Memcached by Reducing Exposure》

2.4K40

过往可能低估了反射放大 DDoS 的风险

工作来源 Usenix Security 2021 工作背景 最近在 DDoS 攻击攻击者正更多地利用反射放大攻击,先前认为通过网空搜索引擎就可以扫描/查找不同协议的开放服务,例如 Censys/openresolver...任何响应大于查询的无状态协议都可能被滥用于反射放大攻击,先前的研究都集中在:什么样的查询会导致反射放大?会产生多大的反射放大?...反射放大基本原理如下所示: 攻击者伪造受害者的IP为源IP,向反射放大源服务器发送小查询请求,而服务器回复受害者的响应很大。...由于服务器配置不同、协议实现方式不同导致反射放大因子是可变的。 如下所示的三台服务器,各自触发反射放大的查询模式各不相同,且反射放大因子也不相同。...TXT 和 ANY 是之前研究已经揭露的,其他类型的查询实际上也能用于反射放大攻击。而且,DNSSEC 的一些记录类型(例如 RRSIG、DNSKEY)可以产生高 AF。

65340

基于TCP反射DDoS攻击分析

众所周知,现网黑客热衷的反射攻击,无论是传统的NTP、DNS、SSDP反射,近期大火的Memcached反射,还是近期出现的IPMI反射,无一例外的都是基于UDP协议。...0x02 TCP反射攻击 与UDP反射攻击思路类似,攻击者发起TCP反射攻击的大致过程如下: 1、 攻击者通过IP地址欺骗方式,伪造目标服务器IP向公网上的TCP服务器发起连接请求(即syn包); 2、...可能有人会疑惑:反射造成的syn/ack报文长度比原始的syn报文更小,根本没有任何的放大效果,那为何黑客要采用这种攻击手法呢?...其实这种攻击手法的厉害之处,不在于流量是否被放大,而是以下三点: 1、 利用TCP反射攻击者可以使攻击流量变成真实IP攻击,传统的反向挑战防护技术难以有效防护; 2、 反射的syn/ack报文存在协议栈行为...综上所述:黑客利用互联网上的TCP服务器发起TCP反射攻击,相比常见的随机伪造源攻击,TCP反射攻击有着更为隐蔽,防护难度更大等特点,对DDoS安全防护将是一个新的挑战。

1.2K50

WS-Discovery反射攻击深度分析

-我们对这个三字节的攻击载荷进行了全网探测,发现并非所有的WSD服务都对其进行响应,有回应的IP数量接近3万个。该载荷所造成的反射攻击的平均带宽放大因子为443。...DDoS反射攻击。...从反射攻击的角度来看,攻击者并非只针对ONVIF设备。虽然百度并没有提WSD反射攻击,但我们认为这是对于WSD反射攻击的首次报道。...由此可得平均带宽放大因子(bandwidth amplification factor,BAF)[11]为443。假设设备带宽为10Mbps,则利用这些设备最大可造成282Gbps的反射攻击。...说明:放大因子我们采用NDSS 2014的论文Amplification Hell: Revisiting Network Protocols for DDoS Abuse上对于带宽放大因子的定义,不包含

1.6K30

浅谈DNS放大攻击的工作原理以及防御措施?

在前面小编讲了关于NTP放大攻击的操作流程预计防御措施。那么这次主要分享下DNS放大攻击的操作流程以及防御措施。 DNS放大攻击与NTP放大攻击是相似的,但相比NTP放大频率DNS放大频率更高。...一般攻击者会利用僵尸网络中的被控主机伪装成被攻击主机,然后设置成特定的时间点连续向多个允许递归查询的DNS服务器发送大量DNS服务请求,然后让其提供应答服务,应答数据经DNS服务器放大后发送到被攻击主机...DNS放大攻击工作原理: 基本上大部分的放大攻击攻击者通过许多请求然后将其放大以此来消耗目标Web资源间的带宽。...通常黑客利用DNS服务器放大攻击的特性,使用受损的被控僵尸主机将带有欺骗性IP地址,然后利用DNS服务器向被攻击者返回查询的结果。通常查询应答数据包会比查询请求数据包大数倍。...DNS放大攻击的防御措施: 1.正确配置防火墙和网络容量; 2.增大链路带宽; 3.限制DNS解析器仅响应来自可信源的查询或者关闭DNS服务器的递归查询; 4.使用DDoS防御产品,将入口异常访问请求进行过滤清洗

1.8K00

反射的跨站点脚本(XSS)攻击

因此,攻击者绕过了浏览器的同源策略,并能够窃取与网站相关联的受害者的私人信息。 什么是反射XSS攻击 当恶意脚本从Web应用程序反射到受害者的浏览器时,反射XSS攻击也称为非持久性攻击。...因此,反映和存储的XSS攻击之间存在许多重要差异,其中包括: 反映的攻击更为常见。 反射攻击与存储的XSS攻击的覆盖范围并不相同。 警惕的用户可以避免反射攻击。...通过反射XSS,犯罪者通过向尽可能多的用户发送恶意链接来玩“数字游戏”,从而提高他成功执行攻击的几率。...反射XSS攻击示例 在访问需要用户登录其帐户的论坛网站时,执行者执行此搜索查询 alert('xss'); 导致发生以下事情...他们将被带到论坛的网站,恶意脚本将被反射回他们的浏览器,使犯罪者窃取他们的会话cookie并劫持他们的论坛账户。 反映XSS攻击预防和缓解 有几种有效的方法来预防和缓解反射的XSS攻击

2.3K20

黑客利用162000家WordPress网站进行DDoS放大攻击

安全公司Sucuri在周一表示,由于WordPress的漏洞,黑客利用了超过162000家合法网站,向目标网站进行了DDoS“放大攻击”。...目前尚不知本轮网络攻击受害者的确切身份,不过Sucuri透露,这是一家“受欢迎的WordPress网站”,并且宕机了好几个小时。...Sucuri首席技术官Daniel Cid在一篇博客文章中表示,“这是基于HTTP(第7层)的分布式洪水攻击,其向服务器发送了每秒高达数百次的请求。 所有请求都是随机值(比如?...尽管与上月针对Namecheap和CloudFlare的DDoS攻击相比(100gbps到400gbps),这样的数字有些微不足道,但是本次攻击依然值得注意——因为它只来源于一个人!...攻击者利用成千上万的正规流行站点进行DDoS攻击,而他自己却被很好地隐藏在了暗处。

79660
领券