一个来自爱丁堡龙比亚大学的安全研究小组制定出一项新的DDoS放大技术方案,且主要依靠TFTP协议实现。
来 自爱丁堡龙比亚大学的一个安全专家小组(成员分别为Boris Sieklik、Richard Macfarlane以及William Buchanan教授)已经发现了一种新的DDoS攻击载体。最近安全行业注意到几种可行方法以利用存在配置错误的服务,例如DNS或者网络时间协议(简 称NTP),实现强度惊人的放大攻击。而如今,专家们意识到TFTP协议(即简单文件传输协议)亦有可能被用于执行这类网络攻击行动。
专家们发现,攻击者能够利用TFTP将其攻击强度放大至原本的数倍,而且遗憾的是,《互联网2012年人口普查》报告指出目前全球范围内的公开TFTP服务器数量约为599600台。
通过采访,这些研究人员们证实该项技术将允许攻击者获得高达60倍的攻击强度放大能力。
研究人员BorisSieklik在采访中指出:
“此次发现的安全漏洞允许攻击者利用这些公开服务器放大自身流量,具体方法类似于其它DDoS放大攻击。如果满意特定条件,则这一流量能够达到原始水平的60倍。”
“我还研究了不同TFTP软件方案对此类攻击造成的影响,并发现大部分协议机制能够最多实现六次消息重复发送,即同样有助于进行攻击放大。”
TFTP协议(即简单文件传输协议)属于FTP(即文件传输协议)的一套简化版本,主要用于局域网当中。由于各企业环境中普遍存在TFTP服务器,因此其极易被用于强化DDoS攻击活动。
攻击者完全能够精心设计一条指向该服务器且包含代表攻击目标的伪造返回地址的请求,从而利用TFTP协议传输任意文件并最终实现DDoS放大效应。由该服务器发出的响应流量要远高于初始请求,并因而造成更为严重的DDoS攻击影响。
目前互联网上众多存在错误配置的服务可能导致特定目标网站被淹没在伪造Web请求引发的庞大垃圾流量当中。
研究人员们宣称,他们将在今年3月通过《计算机与安全》杂志发布其调查结果,其中还将提及缓解TFTP DDoS放大攻击的具体举措。
本文转自d1net(转载)