Memcache UDP 反射放大超大规模的DDoS攻击如何防御?
? 犯罪分子可利用Memcache服務器通過非常少的計算資源發動超大規模的DDoS攻擊,這種類型的 DDoS攻擊之所以有可能實現,是因為 Memcache開發人員在產品中實現對 UDP協議支持的方式不安全,更糟糕的是Memcache服務器還會在默認配置中將 UDP端口暴露給外部鏈接,也就是說未受防火墻保護的任何 Memcache服務器均可被用于發動 DDoS攻擊。
Memcache服務器可用于發動反射型 DDoS攻擊原理
? 犯罪分子向端口11211上的 Memcache服務器發送小字節請求。由于 UDP協議并未正確執行,因此 Memcache服務器并未以類似或更小的包予以響應,而是以有時候比原始請求大數千倍的包予以響應,由于 UDP協議即包的原始 IP地址能輕易遭欺騙,也就是說攻擊者能誘騙 Memcache服務器將過大規模的響應包發送給另外一個 IP地址即 DDoS攻擊的受害者的 IP地址,這種類型的 DDoS攻擊被稱為“反射型 DDoS”或“反射 DDoS”,響應數據包被放大的倍數被稱為 DDoS攻擊的“放大系數”。
Memcache放大系數可達到51,200
? ?從一枚子彈變成一顆核彈,從一滴水變成汪洋大海,這種情況是否只存在于大家的想象之中?本周,信息安全部0kee Team監測到一種利用Memcache的超大規模DDoS攻擊事件,攻擊者只需向Memcache服務器發送小字節請求,就可誘騙服務器將數萬倍的響應數據包發送給被攻擊者,形成DDoS攻擊。
超大規模的DDoS攻擊如何防御呢?
運營商上層Memcached攻擊流量清洗
面對如此大規模、大范圍的DDoS攻擊威脅,所有網絡安全節點都應該加強防范,從攻擊防護和外發清洗兩方面入手,充分保障基礎設施和業務流量的安全,針對此攻擊,我們提供如下防護建議,技術建議向網泰科技咨詢。
· 運營商:運營商及網泰科技IDC服務器商處于網絡上游,擁有強大的帶寬資源,是攻擊最直接的受害者,也是防護的第一道屏障(chinaddos防火墻),運營商能夠靈活控制路由策略和防護策略進行快速過濾。
· 企業用戶,企業用戶通常貼近服務終端,熟悉掌握自身業務流量特點,策略配置更加明確,靈活性強。
Memcached系統防護加固
對于正在使用Memcached系統的用戶,為了避免被攻擊者利用,使Memcached成為攻擊源,對外發起攻擊流量,影響自身系統性能,我們提供如下幾點建議。
1)在邊界網絡設備上配置URPF策略,過濾外發的虛假源IP報文;
2)在Memcached系統前進行深度檢測,直接過濾報文特征中set key 0 900 64000的第三個字段過大的數據包,這樣做可以在Memcached系統被修改利用成為攻擊源前進行攔截;
3)對Memcached服務進行安全檢查,查看Memcached服務是否監聽UDP端口。查找Memcached進程,查看是否有-l參數,如果沒有則默認為0.0.0.0。若Memcached服務不需要監聽UDP,禁用UDP。
?
后話總結:
? 要為自己的服務器選擇一個合適的配置,要考慮IDC公司、線路、帶寬、防御、機器硬件配置,機型+CPU+內存+硬盤等等,因為不同業務所考慮的核心點不大一樣,所以我們需要抓住最核心的開始考慮,如開游戲、視頻多人聊天、下載客戶先考慮機房帶寬防御,企業客戶先考慮企業資質服務正規情況在考慮帶寬充足情況等,根據自身不同的情況個性化選擇針對性的配置才能達到最合適。
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ------本文有Mr.老白編輯.如有問題隨時聯系我咨詢。
?
轉載于:https://www.cnblogs.com/Q2880990290/p/8681560.html
總結
以上是生活随笔為你收集整理的Memcache UDP 反射放大超大规模的DDoS攻击如何防御?的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Ubuntu22.04 x64 下运行同
- 下一篇: 数据库表及字段命名规范