0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

攻击者如何利用UPnP协议?利用UPnProxy技术发起DDoS攻击

pIuy_EAQapp 来源:未知 作者:李倩 2018-05-21 14:21 次阅读

5月16日讯 网络安全解决方案提供商 Imperva 5月14日发布报告披露,攻击者正在利用 UPnP 协议掩盖 DDoS 攻击期间发送的网络数据包源端口,从而绕过 DDoS 缓解服务。Imperva 已发现了至少两起采用该技术的 DDoS 攻击, 包括 DDoS 放大攻击。

攻击者如何利用UPnP协议?

问题的核心在于 UPnP 协议是针对智能家电、无线设备以及个人电脑的普遍点对点(peer-to-peer,P2P)网络连接而设计的一种架构。该协议旨在简化在本地网络上发现附近设备的过程。

UPnP 协议的其中一项功能是能够将连接从互联网转发到本地网络,将传入的互联网 IP:port 连接映射到本地 IP:port 服务。UPnP 允许 NAT 遍历,并允许网络管理员和远程用户访问仅能在内部网络上访问的服务。

Imperva 公司研究人员指出,实际上,很少有路由器会验证提供的内部 IP,并遵守所有转发规则。这意味着,攻击者可设法感染端口映射表,将路由器作为代理,并将传入的互联网 IP 重定向至其它互联网 IP。

这种攻击场景并不新颖。Akamai 公司2018年4月就详细描述了这种技术,该公司将其称之为 UPnProxy,并披露称,发现僵尸网络和国家支持型网络间谍组织将家用路由器作为代理反弹并隐藏恶意流量。

利用UPnProxy技术发起DDoS攻击

Imperva 公司表示,攻击者还可滥用 UPnProxy 技术发起 DDoS 攻击,从而掩盖 DDoS 放大攻击的源端口。

在传统的 DDoS 放大攻击中,攻击者会从远程服务器反弹恶意数据包,并通过欺骗 IP 将其发送给受害者,源端口始终是放大攻击的服务端口。这样一来,DDoS 缓解服务便可以阻止所有具有特定源端口的传入数据包,从而检测并阻止放大攻击。但是,攻击者可借助 UPnProxy 修改路由器的端口映射表,并用来掩盖 DDoS 攻击的源端口,这就意味着这些攻击来自随机的端口,从易受攻击的服务器反弹,并攻击受害者。

DDoS 放大攻击或泛滥

Imperva 表示已发现了至少两起采用该技术的 DDoS 攻击,并且也通过其内部 开发出的 POC 脚本成功进行了测试。该 PoC 代码通过搜索暴露其rootDesc.xml文件的路由器(其中包含端口映射配置),添加了隐藏源端口的自定义端口映射规则,随后发起了 DDoS 放大攻击。DDoS 放大攻击主要步骤如下:

第一步:找到一个开放的UPnP路由器

第二步:访问设备XML文件

第三步:修改端口转发规则

第四步:启动端口混淆 DNS 放大

通过2018年5月16日与14日的 SHODAN 搜索情况对比显示,暴露 rootDesc.xml 文件的路由器数量仍在增加。

关于暴露rootDesc.xml 文件的路由器数量变化

出于安全的考虑,该公司未公开 PoC 代码。随着时间的推移,这种技术将变得越来越流行。研究人员建议路由器所有者禁用 UPnP 功能。

Imperva 公司指出,通过掩盖传入网络数据包的源端口,依赖这类信息阻止攻击的老旧 DDoS 缓解系统需升级到依赖深度包检测(DPI)技术的复杂解决方案。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • DDoS
    +关注

    关注

    3

    文章

    150

    浏览量

    22906
  • 路由器
    +关注

    关注

    22

    文章

    3482

    浏览量

    111314
  • UPnP
    +关注

    关注

    0

    文章

    6

    浏览量

    8245

原文标题:攻击者利用UPnP协议或致DDoS放大攻击泛滥

文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    对嵌入式系统的攻击 攻击者通过什么途径得到ATM的密钥呢?

    处理0时消耗更多的时间和功率,这为攻击者提供了足够的信息,使其推算出密钥。如果这种简单的分析手段不起作用,攻击者便会使用差分能量分析(DPA)技术。差分能量分析是一种统计攻击方法,通过
    发表于 08-11 14:27

    【§网络安全技巧§】利用路由器的安全特性控制DDoS攻击

       DDoS攻击路由器依然成为新网络攻击模式,那路由器怎么设置才可以防止遭到DDoS攻击呢,本文简要做一个总结。现在32位系统的小编再教大
    发表于 07-17 11:02

    CC攻击

    CC攻击DDOS(分布式拒绝服务)的一种,相比其它的DDOS攻击CC似乎更有技术含量一些。这种攻击
    发表于 09-10 15:59

    SCDN的抗CC攻击和抗DDoS攻击防护是什么?

    DDos攻击是什么?首先说一下DDoS攻击的含义,DDoS全称是分布式拒绝服务(Distributed Denial of Service
    发表于 01-05 14:45

    阿里云DDoS高防 - 访问与攻击日志实时分析(三)

    DDoS保护的网站目前的总体运营状况,包括有效请求状况、流量、趋势以及被CC攻击的流量、峰值、攻击者分布等。[/tr][tr=transparent]OS访问中心
    发表于 07-11 15:16

    如果全球的沙子都对你发起DDoS攻击,如何破?

    。在IPv6下,攻击者可以很廉价的获取1W个IP,每个IP每秒发起1次请求,这个网站就会不堪重负。所以,在IPv6下应用层的DDoS攻击防御,更高级的人机识别
    发表于 11-28 15:07

    《DNS攻击防范科普系列2》 -DNS服务器怎么防DDoS攻击

    地,如果某个IP在规定的超时时间内并没有发起针对该cname域名的请求,则该IP将被判定为攻击者2、TC重传利用DNS的特性,在DNS请求client遇到DNS应答flag字段中TC标记为1时必然会
    发表于 10-16 15:28

    ddos攻击能防住吗?ddos攻击预防方法分析

    ddos攻击能防住吗? 在讨论这个问题之前我们先要知道什么是ddos攻击ddos攻击就是能够
    发表于 12-28 11:38 3.3w次阅读
    <b class='flag-5'>ddos</b><b class='flag-5'>攻击</b>能防住吗?<b class='flag-5'>ddos</b><b class='flag-5'>攻击</b>预防方法分析

    基于熵度量的DDoS攻击检测方法

    一种基于熵度量的DDoS攻击检测方法,根据云环境特点在优先定位攻击源基础上再确定攻击目标,检测多租户云系统内发起
    发表于 02-05 13:56 0次下载
    基于熵度量的<b class='flag-5'>DDoS</b><b class='flag-5'>攻击</b>检测方法

    DDoS攻击风暴来袭 Memcached成攻击新宠

    DDoS世界来说,勒索并不陌生,而攻击者利用它的方式一直都很有意思。Memcached已成为DDoS世界中的新成员和攻击者的新宠,频频对各
    发表于 03-06 14:24 1385次阅读
    <b class='flag-5'>DDoS</b><b class='flag-5'>攻击</b>风暴来袭 Memcached成<b class='flag-5'>攻击</b>新宠

    最新报告指出:DDoS攻击者在2020年第二季度已改变攻击策略

    根据Nexusguard的最新报告,DDoS攻击者在2020年第二季度改变了攻击策略,点块式(Bit-and-piece)DDoS攻击与去年
    的头像 发表于 10-12 12:04 1959次阅读

    服务器遭到DDoS攻击的应对方法

    DDoS攻击是目前最常见的网络攻击手段。攻击者通常使用客户端/服务器技术将多台计算机组合到攻击
    的头像 发表于 12-02 15:56 3224次阅读

    DDoS攻击原理 DDoS攻击原理及防护措施

    DDoS攻击原理是什么DDoS攻击原理及防护措施介绍
    发表于 10-20 10:29 1次下载

    DDoS攻击原理_DDoS攻击防护措施介绍

    ,网络安全变得越来越重要。在互联网的安全领域,DDoS(Distributed DenialofService)攻击技术因为它的隐蔽性,高效性一直是网络攻击者最青睐的
    发表于 02-15 16:42 0次下载

    DDoS攻击的多种方式

    方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。DDOS攻击有以下几种方式。 SYN Flood
    的头像 发表于 01-12 16:17 215次阅读