“宝刀”未老——WordPress反弹攻击那点事儿

“反弹攻击”是DDoS攻击中一种特别灵性的攻击方式,抛开攻击本身的罪恶只谈技术的话,这种攻击的设计思路往往有着“四两拨千斤”,又“深藏功与名”的效果。

“四两拨千斤”说的其实是“放大”效果。攻击者往往用比较小的请求量就能发起比较大的攻击流量,比如传统攻击是攻击者需要真正打出10G的流量才能造成10G的攻击效果(实际可能还不到10G),但反弹攻击可能用1G的请求就能“反弹”出10G的实际攻击流量(具体的放大倍数取决于具体的攻击手段),这样攻击者的成本就相对小了很多。“深藏功与名”意味着反弹攻击往往在原理上就能隐藏掉攻击者的源IP,因为在受害者看来,源IP全部来源于“反射器”。

早期的反弹攻击如SYN反弹,攻击者把SYN包的源IP改成受害者的IP发给一堆服务器(这堆服务器就是反射器),后者收到后会全部按照三次握手的规则回复SYN/ACK给受害者,这样在受害者看来会收到一堆莫名其妙来自不同IP的SYN/ACK,效果上形成了SYN/ACK的DDoS攻击。这种手法现在已经很少有人用,因为攻击者的成本不低,而且很多服务器已经能防御这类攻击手段,但这种思路产生的影响极其深远,花样百出的“反射器”不断被黑客们挖掘出来,并且还逐渐加入了“放大”的功力。

作为“反射器”至少要具备以下两个特点:

1.     
广泛分布且数量巨大

2.     
有某种可以“反弹”的功能、漏洞、模块或交互机制

可以看到近年来,遍布公网的DNS服务器、NTP服务器、数量繁多的SSDP设备等都被有心的黑客开发成了反射器,通过这些反射器打出来的DDoS攻击异军突起,占据了近些年来DDoS攻击很大的一部分比例。虽然这些反射器工作在7层,但打出来的攻击往往还是以大流量拥塞链路为主,跟传统的UDP大包在效果上没有什么本质区别,防御逻辑也相对简单,用ACL干掉特征的反弹源端口(比如SSDP的UDP 1900端口、NTP的UDP 123端口)即可,或是过滤掉对应攻击一定会包含的特征字段(如SSDP反射的“uuid”)。

说了这么多背景,想必反弹攻击的思路您已经很清楚了,接下来介绍本文的重点:WordPress反弹攻击。相比于NTP等反射攻击,WordPress把反弹做到了7层,也就说我们常说的CC攻击。该攻击手法早在2014年就被披露,但根据我们对云盾用户DDoS攻击的监控情况,时至今日仍然大量出现在CC攻击中,并且往往用很低的成本和不大的流量(相对于流量型反弹攻击)就能耗尽一个普通站点的处理能力。鉴于这种攻击明显的特征和可识别性,特地给大家再分享一下。

WordPress是一种非常流行的博客平台,全球大概有20%的网站是而这种攻击的反射器就是公网上千百万基于WordPress搭建的站点(条件1满足),而条件2的满足则来源于一个叫做“pingback”的机制(通过一个叫“XML-RPC”的模块提供)。Pingback本来是用来通知网站系统文章被引用的一种手段,一个简单的POST请求就可以让它把包含引用的链接和引用页面地址的内容发送给一个被引用的站点或博客。当WordPress收到一个pingback请求时,它会自动回复一个响应给请求来源的页面去确认这个链接是否真实存在,利用这个机制,攻击者就可以指定受害者的地址,构造包含真实链接的pingback请求,通过“反弹”来打到CC攻击的目的。这种请求非常容易构造,一个curl命令就足够了,所以只要手上掌握了一定数量的WP站点,就特别容易批量发动攻击。

上图是云盾高防记录到的针对某站点的一次WP反弹攻击,可以这个pingback是来源于智利某IP。类似这样的请求直到今天依然每天都有几百万次,而且来自于南美(如巴西、墨西哥等国)、北美和国内的请求较多。

如下面云盾高防的日志记录所示,在短短5min时间内这种请求就有近12万次。这是云盾用户每天被CC攻击的一个缩影。

看到这里,WP反弹的攻击特征已经非常明显了,就是User-agent字段中会包含“WordPress”、“pingback”这样的字段,这是一定的,具体来源的IP可能是不固定的,这也就为我们防护这类攻击提供了思路:干掉包含这些特征UA的请求即可(思路上跟用ACL干掉UDP 123来防NTP反射是一样的)。

以Nginx为例,首先当怀疑网站被CC攻击时,可以粗略tail一下log文件,看看有没有满屏的“pingback”出现,也可以用

cat /var/log/nginx/access.log | grep "verifying pingback from" > pingback_attack.log

来具体统计一下。确定遇到这类攻击时,打开网站的Nginx配置文件,找到server定义的部分(/etc/nginx/nginx.conf,或/etc/nginx/sites-enabled/your-site等,具体路径根据具体的Nginx和Linux版本来定),添加以下if声明到server定义的某个地方(大小写敏感):

if ($http_user_agent ~ (WordPress|pingback) {
        return 403;
}

  上述语句可以将UA中包含“WordPress”或“pingback”的请求直接返回403(禁止访问)响应。当然配置完后要重新加载下Nginx的配置:

sudo …/nginx –s reload

配置完后,可以用curl或者wget命令,带上特定的UA去测试一下,如果能收到403的响应,说明配置成功了。

OK,现在你的服务器已经能够拦截这类攻击了。当然在本地服务器做策略对于缺乏运维能力的用户以及大规模的CC攻击还是有一定的局限性,这时就推荐用高性能的云清洗服务来提前拦截这类攻击。目前阿里云云盾高防IP已经支持相关的定制化策略对付这类攻击,Web应用防火墙也提供了自定义规则可以让用户通过简单的配置来完成防护:

时间: 2024-09-29 08:16:27

“宝刀”未老——WordPress反弹攻击那点事儿的相关文章

搜索营销新圈地运动 谷歌未老跨界试水

中介交易 SEO诊断 淘宝客 云主机 技术大厅 近期,多家知名大企业在中国搜索引擎市场开始了"圈地运动".搜狐与阿里巴巴成立了"新搜狗";新华社宣布与中移动合作成立新媒体国家传播公司,推出开发移动终端的新搜索引擎业务;人民网推出以新闻内容为主的独立搜索引擎;国家网络电视台CNTV正在酝酿推出独立搜索引擎;Google此前处于服务器转移及ICP(网络内容服务商)牌照审核的不确定性当中,以至于在安抚广告客户及代理商方面出现漏洞,使市场份额继续下滑,由上一季度的31%下滑

Fortinet FortiGuard安全实验室解密APT攻击的那些事儿

"当网络罪犯了解了更多普通的安全检测方法时,他们往往会将更多的投入放在安全规避方法的研发上." --FortiGuard安全研究实验室 恶意威胁可以使用多种方式来避开安全屏障.以下是黑客面对沙盒最常使用的规避技术. 逻辑炸弹 最常见的逻辑炸弹是定时炸弹,它们曾出现在许多引人注目的攻击中.在一个定时炸弹中,恶意代码部分会一直隐藏到指定的时间.攻击者可以将恶意软件植入到多个系统中,在所有炸弹被定时引爆前都不会被注意到.其他的逻辑炸弹则会在出现有人机互动(点击鼠标.系统重启等等)时被触发,由

数十万网站被利用发起CC攻击

近日,阿里云云盾安全团队协助处理了多例金融证券直播行业的客户的网站攻击事件.有专业的攻击团伙,针对网上的金融证券直播类网站业务发起集中的网络攻击.意在破坏网站的正常运营,进而勒索钱财.云盾安全专家经过分析攻击.采用对应安全策略,最终成功的保障了网站业务正常平稳. 在安全专家的分析过程中,发现了一种经久不衰的反射CC攻击手法的身影.这是种什么攻击?攻击特点是什么?我们该如何应对类似的这种攻击呢?这里为您一一道来. 一.Pingback ,让数十万网站服务器成为了帮凶  众所周知,WordPress

安装完WordPress后你应该做好这24件事

在你安装完 WordPress 后,你可能会调整一些设定来最佳化 WordPress 效能和安全性.这里有一份安装完 WordPress 后你应该做的最佳化指南.安装 WordPress 只需要两个简单的步骤,但你可能要调整一些预设的设定值,来改善.最佳化 WordPress 网站的效能和增强安全性. 如何最佳化你的 WordPress 网站? 这些建议只针对自架的 WordPress 网站,不适用于 WordPress.com.另外,我假设你是在 Apache 上架设 WordPress 的.

分级防御对Linux服务器的攻击

随着Linux企业应用的扩展,有大量的网络服务器使用Linux操作系统.Linux服务器的安全性能受到越来越多的关注,这里根据Linux服务器受到攻击的深度以级别形式列出,并提出不同的解决方案. 随着Linux企业应用的扩展,有大量的网络服务器使用Linux操作系统.Linux服务器的安全性能受到越来越多的关注,这里根据Linux服务器受到攻击的深度以级别形式列出,并提出不同的解决方案. 对Linux服务器攻击的定义是:攻击是一种旨在妨碍.损害.削弱.破坏Linux服务器安全的未授权行为.攻击的

SQL注入程序带来的攻击及防范

程序|攻击     现在基于web的攻击一般都是注入.导致注入的原因一般为对变量的过滤不完全,从而可以使入侵者非法执行程序或查询修改任意数据.随着注入攻击的愈演愈烈,一些专门的过滤代码应运而生.但一些过滤代码的不完善很可能导致新的攻击.下面就以目前应用最广泛的过滤代码--SQL通用防注入程序为下列说明漏洞的成因.利用方法及防范措施. SQL通用防注入程序是由火狐的枫知秋编写的,功能相当完善的防注入代码.它能对定义的过滤字符实现get提交的过滤,并能记录攻击者的IP提交的数据信息.使用时只须在要防

分析Web服务器记录:查找黑客攻击信息

摘要:本文主要讲述如何分析Web服务器记录,在众多记录里查找黑客攻击的蛛丝马迹,并针对当今流行的两类Web服务器给出具体的一些实例. 现今的网络,安全越来越受到大家的重视,在构建网络安全环境时,在技术手段,管理制度等方面都逐步加强,设置防火墙,安装入侵检测系统等等.但网络安全是个全方位的问题,忽略哪一点都会造成木桶效应,使得整个安全系统虚设.本文从分析Web服务器的logging记录来找出漏洞,防范攻击,从而加强Web服务器安全. Web服务是Internet所提供最多,最丰富的服务,各种Web

防范4种级别攻击来确保Linux服务器

    以下的文章主要描述的是防范四种级别攻击确保Linux服务器安全,如果你对防范四种级别攻击确保Linux服务器安全心存好奇的话,以下的文章将会揭开它的神秘面纱.随着Linux企业应用的不断扩展. 有大量的网络服务器都在使用Linux操作系统.Linux服务器的安全性能受到越来越多的关注. 这里根据Linux服务器受到攻击的深度以级别形式列出,并提出不同的解决方案. 随着Linux企业应用的扩展,有大量的网络服务器使用Linux操作系统.Linux服务器的安全性能受到越来越多的关注,这里根据

2015中国APT研究报告:中国是APT攻击的主要受害国

一.针对中国发动攻击的APT组织 360天眼实验室于近期发布了<2015年中国高级持续性威胁(APT)研究报告>,揭示了针对我国的APT攻击技术演变趋势.根据报告显示,中国是APT(Advanced Persistent Threats,高级持续性威胁)攻击的主要受害国,国内多个省.市受到不同程度的影响,其中北京.广东是重灾区,行业上教育科研.政府机构是APT攻击的重点关注领域. 截至2015年11月底,360威胁情报中心监测到的针对中国境内科研教育.政府机构等组织单位发动APT攻击的境内外黑