最新的攻擊利用了一種稱為網(wǎng)絡(luò)時(shí)間協(xié)議反射的技術(shù)

2019-12-31 10:17:01    來(lái)源:    作者:

云安全廠商CloudFlare報(bào)道,2月11日,有史以來(lái)最大的分布式拒絕服務(wù)攻擊(DDoS)襲擊了Internet 。該公司首席執(zhí)行官馬修·普林斯(Matthew Prince)對(duì)eWEEK表示,目標(biāo)客戶是CloudFlare客戶,而且攻擊似乎僅落后于400G bps 。“我們?nèi)栽趶乃猩嫌喂?yīng)商那里收集數(shù)據(jù),以獲取確切規(guī)模。”

普林斯拒絕透露被攻擊客戶的名字。他說(shuō):“我們的政策是在未經(jīng)客戶允許的情況下不透露有關(guān)客戶,我們也沒(méi)有收到或?qū)で笏麄兊脑试S。”

最新的攻擊利用了一種稱為網(wǎng)絡(luò)時(shí)間協(xié)議(NTP)反射的技術(shù)。自1月份以來(lái),這是美國(guó)國(guó)土安全部下屬的美國(guó)計(jì)算機(jī)應(yīng)急準(zhǔn)備小組(US-CERT)發(fā)出的警告。

NTP僅用于服務(wù)器請(qǐng)求時(shí)間以同步時(shí)鐘。使用NTP反射攻擊,可能會(huì)濫用不同的NTP服務(wù)器命令,從而擴(kuò)大攻擊量。這些命令之一是monlist命令,它將最后600個(gè)連接的IP地址的列表返回到請(qǐng)求的地址。在NTP反射攻擊中,攻擊者將欺騙受害者的IP地址以進(jìn)行monlist查詢,然后該查詢將NTP響應(yīng)流量發(fā)送給受害者。

US-CERT以前曾建議NTP服務(wù)器管理員更新到最新版本,以防止反射攻擊的風(fēng)險(xiǎn)。Prince也主張要努力更新和正確配置NTP服務(wù)器。

普林斯說(shuō):“我們正在努力弄清有關(guān)配置錯(cuò)誤的NTP服務(wù)器的信息,以清除根本問(wèn)題并幫助更好地保護(hù)Web上的每個(gè)人。” “網(wǎng)絡(luò)管理員可以通過(guò)訪問(wèn)http://openntpproject.org來(lái)測(cè)試他們是否正在運(yùn)行配置錯(cuò)誤的NTP服務(wù)器。”

CloudFlare對(duì)大型DDoS攻擊并不陌生,并成功消除了2013 DDoS攻擊,該攻擊的攻擊流量為300G bps。該攻擊是針對(duì)受CloudFlare網(wǎng)絡(luò)保護(hù)的垃圾郵件情報(bào)服務(wù)Spamhaus。

盡管配置錯(cuò)誤的NTP服務(wù)器是本周針對(duì)CloudFlare客戶的攻擊的根源,但攻擊范圍很廣。因此,CloudFlare需要一個(gè)擁有大量帶寬的非常強(qiáng)大的網(wǎng)絡(luò)來(lái)捍衛(wèi)其客戶。

普林斯說(shuō):“我們正在不斷擴(kuò)大CloudFlare網(wǎng)絡(luò)的規(guī)模,以應(yīng)對(duì)越來(lái)越大的攻擊。” “我們還與上游供應(yīng)商合作,過(guò)濾諸如NTP之類的協(xié)議,這些協(xié)議被發(fā)送到我們網(wǎng)絡(luò)上僅應(yīng)接收HTTP / HTTPS流量的端口。

鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標(biāo)記有誤,請(qǐng)第一時(shí)間聯(lián)系我們修改或刪除,多謝。