BlackNurse新型DoS攻击 15M流量就可以打瘫思科防火墙 思科做出了回应

近日,丹麦电信运营商TDC的安全运营中心TDC SOC公布了名为BlackNurse的新型DoS攻击,攻击者仅仅利用一台普通笔记本电脑就能攻击大型服务器使之瘫痪。在这一攻击面前, Cisco Systems、Palo Alto Networks、SonicWall和 Zyxel等众多防火墙将会失去其防御性,不过目前,思科已经否认了该新型DoS攻击属于安全问题,但并没有就此作出进一步的解释。

TDC SOC是丹麦的一家安全运营中心,成立于2015年。丹麦电信运营商TDC的安全运营中心(SOC)的专家表示,

“黑护士”攻击通过每秒发送40,000至50,000个类型和代码均为3的ICMP报文,致使防火墙的负载过重。这一报文数量并不是很大,生成这些报文需15 Mbps至18 Mbps的带宽。这意味着仅利用一台笔记本电脑就可发起“黑护士”攻击。

什么是ICMP Type 3 Code 3

我们看到的大多数ICMP攻击都是基于Type 8 Code 0,也称为ping Flood攻击,但这次发现的新型攻击是基于Type 3 Code 3

Type 3 is Destination Unreachable

Code 3 is Port Unreachable

更多详细信息请参考这里:http://www.nthelp.com/icmp.html

怎么测试你是否有这个漏洞

测试您的系统是否脆弱的最好方法是这样的,如果你防火墙WAN网侧允许 ICMP,可以用Hping3做一些测试。当攻击您的防火墙的WAN一侧,需要由内至外的打一些流量出来。在我们的测试中我们用 Ubuntu 安装 Hping3 。在测试时,你可以获得必须能够到达出站 internet 速度至少 15-18 Mbit/s。

用Hping3执行如下命令

hping3 -1 -C 3 -K 3 -i u20 <target ip>

hping3 -1 -C 3 -K 3 --flood <target ip>

基于我们的测试中,我们知道合理的小型的笔记本电脑用这些命令,可以产生约 180 Mbit/s DoS 攻击。我们也有用一台 Nexus 6 移动电话,测试 Nethunter/Kali,只可以产生 9.5 Mbit/s,不太容易执行 BlackNurse 攻击。

“我们看到,此类攻击对各类防火墙的典型影响是CPU负载很高。”TDC的安全运营中心在一篇技术报告中称,“在攻击期间,用户无法将流量从局域网发送至互联网,也无法从互联网接收流量。我们观察到,当攻击停止时,防火墙就会恢复正常。”

报告全文请见文末报告下载

BlackNurse DoS攻击检测

基于这个测试,我们制定了SNORT IDS/IPS规则检测攻击

在这个规则中很重要的一点是, 'count 250' 和 'seconds 1' ,对于你的防火墙调整到什么程度才是正常的。默认计数和秒因为我们让他们在规则中,应该是适合大多数防火墙。我们建议使用事件过滤器阻止 SNORT的洪水警报,这可以保护入侵检测系统。

具体规则如下

alert icmp $EXTERNAL_NET any -> $HOME_NET any (msg:"TDC-SOC – Possible BlackNurse attack from external source "; itype:3; icode:3; detection_filter:track by_dst, count 250, seconds 1; reference:url, 
soc.tdc.dk/blacknurse/blacknurse.pdf; metadata:TDC-SOC-CERT,18032016; priority:3; sid:88000012; rev:1;) 
alert icmp $HOME_NET  any -> $EXTERNAL_NET any (msg:"TDC-SOC – Possible BlackNurse attack from internal source"; itype:3; icode:3; detection_filter:track by_dst, count 250, seconds 1; reference:url, 
soc.tdc.dk/blacknurse/blacknurse.pdf; metadata:TDC-SOC-CERT,18032016; priority:3; sid:88000013; rev:1;)

BlackNurse DoS攻击防护的变通方案

可以实现不同种类的缓解措施,尽量减少攻击的影响。防火墙和其他各种设备上可以配置允许 ICMP 的受信任源的列表。在防火墙WAN 接口上禁用 ICMP TYpe 3 Code 3 ,可以很容易地减轻攻击。这是我们知道到目前为止最好的缓解。

据称BlackNurse只要15M流量就可以打瘫思科防火墙

很多人可能都听说过分布式拒绝服务攻击,也就是DDoS攻击,与其相似,DoS攻击也是以大量发送请求占用服务器资源或攻击网络协议以实现缺陷达到致使服务器瘫痪目的的一种攻击手段。

而此次的BlackNurse则可以利用资源有限的普通笔记本进行攻击,仅需要15 mbps的攻击流量就能让使用某些防火墙的服务器离线,而这一攻击则是利用了网间控制报文协议 ICMP Type3封包,当攻击流量达到阙值时,目标防火墙就会大量丢包以至于防火墙背后的设备离线。

在这一攻击面前, Cisco Systems、Palo Alto Networks、SonicWall和 Zyxel等众多防火墙将会失去其防御性,不过目前,思科已经否认了该新型DoS攻击属于安全问题,但并没有就此作出进一步的解释。

思科、派拓等厂家做出回应

此类攻击曾成功入侵了采用默认配置的思科自适应安全设备(ASA)。TDC的安全运营中心针对这一攻击进行了测试。思科的产品文档建议用户允许类型为3的ICMP消息通过。

思科在用户手册中发出警告

思科在用户手册中做出了以下警告,“拒绝ICMP不可达消息会导致ICMP路径MTU发现被禁用,这可能会停止IPsec和PPTP流量。”

此类攻击也波及了派拓网络(Palo Alto Networks)、SonicWall和Zyxel通信公司的某些防火墙。不过,这些防火墙仅在配置错误或某些防护未开启时才会受到影响。

Palo Alto发博文称其NF不受影响

针对TDC的安全运营中心的报告,Palo Alto Networks发布了一篇博文称,“Palo Alto Networks公司的下一代防火墙默认丢弃ICMP报文,因此您的组织并不会受到此类攻击的影响,也无需采取行动。但如果您在安全策略中设置允许ICMP报文通过,那就另当别论了。”

该公司称,如果客户需放过ICMP报文,可采用拒绝服务防护的最佳实践缓解攻击。这就涉及客户在其防火墙的拒绝服务防护配置文件中开启ICMP Flood和ICMPv6 Flood防护。

一般情况下,拒绝服务攻击的实现方式是向攻击目标发送流量,使其负载超过其互联网带宽的承受能力。“黑护士”攻击在这方面不同寻常,因为无法通过提供额外带宽停止此类攻击。

“可在防火墙和其他类型的设备上配置受信任源,放行来自这些受信任源的ICMP报文。”TDC的安全运营中心的专家建议,“在WAN口上禁用类型和代码均为3的ICMP报文可以很容易地缓解攻击。这是目前我们知晓的最佳缓解方案。”

话虽如此,目前有很多设备配置为接受来自互联网的ICMP流量。TDC的安全运营中心仅在丹麦就发现了170万这样配置的设备。

BlackNurse新型DoS攻击报告

点击图片下载

原文发布时间:2017年3月24日

本文由:企业网 发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/blacknurse-new-type-dos-attack

本文来自合作伙伴安全加,了解相关信息可以关注安全加网站 

时间: 2024-12-24 22:09:16

BlackNurse新型DoS攻击 15M流量就可以打瘫思科防火墙 思科做出了回应的相关文章

新型DoS攻击 普通笔记本干趴大型服务器

谈起拒绝服务攻击(Denial of Service,DoS),在服务器领域是个十分可怕的存在.而近日,一个名为BlackNurse的新型DoS攻击让人更是毛骨悚然,攻击者仅仅利用一台普通笔记本电脑就能贡献大型服务器使之瘫痪. 很多人可能都听说过分布式拒绝服务攻击,也就是DDoS攻击,与其相似,DoS攻击也是以大量发送请求占用服务器资源或攻击网络协议以实现缺陷达到致使服务器瘫痪目的的一种攻击手段. 而此次的BlackNurse则可以利用资源有限的普通笔记本进行攻击,仅需要15 mbps的攻击流量

僵尸网络利用Web服务器发起DoS攻击

5月14日消息,据国外媒体报道,Imperva安全公司近日发现了一种发起新型DoS攻击(拒绝服务器攻击)的僵尸网络.该僵尸网络不像平常那样利用PC而是盗用Web服务器来发起DoS攻击. Imperva安全公司星期三表示,其发现了一名为"Honeypot"的Web服务器被用来发起攻击,他们顺藤摸瓜发现了一个覆盖约300部Web服务器的僵尸网络,并且这个僵尸网络以通过谷歌搜索攻击代码为基础.Imperva首席技术主管阿玛柴·舒尔曼(Amachai Shulman)表示,10年前Web服务器

基于DoS攻击的随机数据包标记源跟踪算法_漏洞研究

作者:饥饿加菲猫(QQ120474)        iojhgfti@hotmail.com  摘要: 针对互联网上日益猖獗的拒绝服务攻击(DoS),分析了传统的随机数据包标记算法的性能缺陷,提出一种新的基于散列消息鉴别码的返回跟踪算法HPPM,通过分析其性能指标,说明该算法提高了返回跟踪DoS攻击的效率和准确性.  感谢帮过我的几个高手袁哥[nsfocus], sunwear[E.S.T] , isno[xfocus] , scz[nsfocus]  1.引言      拒绝服务攻击,简称Do

三层交换阻击DoS攻击

尽管全球网络安全专家都在着力开发抗DoS攻击的办法,但收效不大,因为DoS攻击利用了TCP协议本身的弱点.在交换机上进行设置,并安装专门的DoS识别和预防工具,能最大限度地减少DoS攻击造成的损失. 利用三层交换建立全面的网络安全体系,其基础必须是以三层交换和路由为核心的智能型网络,有完善的三层以上的安全策略管理工具.同时,在网络的设计阶段,就应该进行合理布置. 局域网层 在局域网层上,网管员可采取很多预防措施.例如,尽管完全消除IP分组假冒现象几乎不可能,但网管员可构建过滤器,如果数据带有内部

Dos攻击例子

1.泪滴攻击: 向目的主机发送改造过的IP数据包,IP报头中长度为负值,系统将该数据包长度按无符号整数处理,系统将试图复制极长的数据包,此时系统可能会崩溃或重启 详解: 对于一些大的IP数据包,往往需要对其进行拆分传送,这是为了迎合链路层的MTU(最大传输单元)的要求.比如,一个6 000字节的IP包,在MTU为2 000的链路上传输的时候,就需要分成3个IP包.在IP报头中有一个偏移字段和一个拆分标志(MF).如果MF标志设置为1,则表示这个IP包是一个大IP包的片段,其中偏移字段指出了这个片

dos攻击原理

通常而言,DOS的网络数据包同样是利用TCP/IP协议在Internet传输.这些数据包本身一般是无害的,但是如果数据包异常过多,就会造成网络设备或者服务器过载,迅速消耗了系统资源,造成服务拒绝,这就是DOS攻击的基本工作原理.DOS攻击之所以难于防护,其关键之处就在于非法流量和合法流量相互混杂,防护过程中无法有效的检测到DOS攻击.加之许多DOS攻击都采用了伪造源地址IP的技术,从而成功的躲避了基于统计模式工具的识别. 具体DOS攻击实现有如下几种方法: 1 .SYN FLOOD 利用服务器的

什么是dos攻击

首先说明一下,不要把"Dos攻击"与曾经广为使用的Dos操作系统中的"Dos"相混淆.Dos操作系统中的"Dos"是"Disk Operating System"的缩写,即"磁盘操作系统":而"Dos攻击"中的DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务.DoS攻击按实现手段可分为DoS.Dd

路由器防御Dos攻击的新方法

DoS (Denial of Service)攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应. dos攻击的方法很多,但它们都具有一些共同的典型特征,例如:使用欺骗的源地址.使用网络协议的缺陷.使用操作系统或软件的漏洞.在网络上产生大量的无用数据包消耗服务资源等.因此,要防御dos攻击,就必须从这些攻击的特征入手,分析其特征,制定合适的策略和方法. Smurf攻击的特征描述 Smurf攻击是根据它的攻击程序命名的,是一种ICMP echo flooding攻击.

新型Web攻击技术——Web缓存欺骗

本文讲的是新型Web攻击技术--Web缓存欺骗,Web缓存欺骗是一种新的Web攻击向量,这种攻击技术的出现使得多种Web缓存技术和框架面临风险. Web缓存和服务器反应的一点介绍 很多网站通常都倾向于使用web缓存功能(例如通过CDN,负载均衡器或简单的反向代理).使用Web缓存功能的目的很简单:存储那些经常检索的文件,以减少Web服务器响应的延迟. 让我们来看一个网络缓存的例子.网站http://www.example.com通过配置了反向代理作为Web缓存.存储在服务器上并需要返回用户个人内