PortMapper被滥用进行大规模DDoS攻击

本文讲的是 PortMapper被滥用进行大规模DDoS攻击,又一种DDoS攻击,服务器管理员需要做更多工作。

2012年,网络罪犯们想出了如何滥用DNS来进行大规模DDoS反射攻击,我们可以将其理解为利用非常少的输入创造大量流量。2013年,他们转而利用网络时间协议(Network Time Protocol,NTP)和简单网络管理协议(Simple Network Management Protocol,SNMP),其次不久则使用了简单服务发现协议(Simple Service Discovery Protocol,SSDP)。

发现规律了没?DDoS攻击涌入那些配置失当的服务器,情景十分壮观,也让人担忧。管理员赶忙修复漏洞,但网络犯罪分子每次都会从某个新的协议或服务上发现可趁之机,让过程重演。

DDoS攻击防御公司现在会定期警告所有使用普遍、但很少被管理员考虑到的协议。如今又出现了另一个不起眼的服务,Portmapper,它现在也加入了被滥用的列表中。

发生了什么?美国主力通讯运营商Level 3注意到某种新型的DDoS攻击,它会滥用Portmapper(也即RPCbind)服务。这种攻击已经存在了一段时间,但其数量最近则有戏剧性的增加。

数量高峰出现的时间:6月下旬到8月中旬。

RCS(远程控制系统,Remote Control System) Portmapper是什么?基本可以将其理解为经典的Unix目录服务,可以让如PC等平台上运行的程序对其它位置的计算机发起远程过程调用(Remote Procedure Call,RPC)。它已经存在好几年了。

攻击者做什么?他们伪造指向DDoS目标的地址,将UDP包发送给公共Portmapper服务。Portmapper会帮助攻击者返回一个大得多的响应。如果有足够多的查询服务器,其管理人员也没有意识到,那么这次攻击就将被放大,压倒攻击目标。

滥用有多么容易?Portmapper应当是内部局域网使用的服务,不应该从外部访问到。显然很多服务器都遗留了这一漏洞。

是不是很严重?允许外部方接触到Portmapper不是好事,可能会让服务器在不经意间被用于DDoS攻击第三方。

检测到了多少攻击流量?和其它被滥用协议进行比较,很少。但Level 3公司希望人们在局势恶化前注意到它。如果不提醒,这类威胁通常会被忽略。

有补丁吗?并不存在特定的软件漏洞:Portmapper服务只是完成了其原本的设计功能。解决方案是禁止该服务,或者阻止对该服务的外部访问。

其它被滥用的协议:DNS、NTP、Chargen、Netbios、SNMP、SSDP。

Levels3的话:“为了避免你的组织在未来成为DDoS攻击的帮凶,我们建议在开放互联网上禁用Portmapper和NFS、NIS以及所有其它RPC服务,这是最优方案。在必须保证开启服务的情况下,应该对所有能接触到服务的IP地址开启防火墙,随后切换到TCP-only。”

时间: 2024-08-29 19:37:15

PortMapper被滥用进行大规模DDoS攻击的相关文章

秒极黑洞 解决大规模DDoS攻击导致的“躺枪”

躺枪 本文讲的是 秒极黑洞 解决大规模DDoS攻击导致的"躺枪",对于一个数据中心来说,大流量DDoS攻击常常带来的一个额外的不良结果是"连带效应" (collateral effect),即黑客对A用户的攻击会影响到B甚至更多用户的业务,很多网站业务受到影响而无法提供正常业务:尽管黑客实际上攻击的对象并非是这些网站.对于这种不幸遭到"连带"的情况,有一种更为通俗的称谓--"躺枪". "躺枪"在云数据中心环

新世界黑客与匿名者组织宣布对美国DNS服务的大规模DDoS攻击负责

北京时间10月21日,美国DNS域名服务提供商Dyn遭到了DDoS攻击(分布式拒绝服务攻击).有消息称此次攻击导致"半个美国的互联网已陷入瘫痪""攻击持续时间长达6小时". 据外媒最新报道,新世界黑客(NewWorldHackers)与匿名者组织(Anonymous)是此次针对Dyn攻击并且导致了美国许多网民的网络中断的始作俑者. 此次网络攻击针对的是Dyn DNS服务,影响了美国大量的社交媒体用户. 网络安全专家认为此次的大规模DDoS攻击利用了被恶意软件Mira

Oracle 收购曾遭受大规模 DDoS 攻击的 Dyn

016年11月21日,Oracle宣布已签署收购Dyn的协议,Dyn是领先的基于云的互联网性能和DNS提供商,监控.控制和优化互联网应用程序和云服务,提供更快的访问速度,减少页面加载时间, 和更高的终端用户满意度. 拟议交易须遵守惯常的收盘条件. 在交易完成之前,每家公司将继续独立运营. Dyn 在今年10月份刚刚遭受过大规模 DDoS 攻击. 本站文章除注明转载外,均为本站原创或编译.欢迎任何形式的转载 文章转载自 开源中国社区 [http://www.oschina.net]

“BillGates”Linux 僵尸网络被用于发动大规模 DDoS 攻击

Akamai 的安全研究人员报告(PDF), 地下网络犯罪分子过去半年利用 BillGates Linux 僵尸网络发动攻击流量超过 100Gbps 的大规模 DDoS 攻击.BillGates 恶意程序是针对 Linux 服务器的一种相对老的恶意程序家族,它可以将感染的服务器连接起来创建一个僵尸网络. BillGates 僵尸网络支持发动 ICMP 洪水.TCP 洪水.UDP 洪水.SYN 洪水.HTTP 洪水和 DNS 反射洪水攻击. 研究人员报告说,以前部署 XOR 僵尸网络的网络罪犯最近

暴雪服务器遭大规模DDoS攻击 相关分析后续出台

近日,PoodleCorp的黑客组织对暴雪公司以及英雄联盟游戏服务器进行了一系列大规模的分布式拒绝服务攻击(DDoS).DDoS攻击导致<守望先锋><风暴英雄><魔兽世界>在内的游戏网络出现异常,其技术支持服务一度中断. 暴雪公司是干啥的 暴雪娱乐公司是一家视频游戏制作和发行公司,1991年2月8日由加利福尼亚大学洛杉矶分校的三位毕业生Michael Morhaime.Allen Adham.Frank Pearce,以Silicon&Synapse为名创立:1

Radware:上周五美国大规模DDoS攻击是如何发生的

10月21日上午,Dyn遭受到拒绝服务(DoS)攻击,造成了托管DNS网络的中断.成千上万的网站因此变得不可访问,其中包括Amazon EC2.当天晚些时候,当攻击者发起第二轮针对Dyn DNS系统的攻击时,问题又进一步加剧了.Dyn的攻击缓解措施可以通过RIPE网站查看,视频介绍了BGP切换. Dyn宕机中Amazon的状态更新 域名服务器(DNS)就像电话簿或互联网路径图.这些服务保存了域名和相应IP地址的目录.相对于IP地址,人们更容易记住域名,因此,当用户在浏览器中键入Radware.c

暴雪Blizzard被DDoS攻击 PoodleCorp说你推文转发量超过2千 我就停止攻击

今天,在黑客组织PoodleCorp宣称其对暴雪公司进行了DDoS攻击之后,暴雪公司的服务器被下线.1个小时后,服务器已恢复正常运行.暴雪公司在推特上承认了这一事件. 暴雪公司的推文写道: "我们监测到针对网络提供商的DDoS攻击.该攻击正在影响游戏的延时/接入." 攻击只持续了大约1小时.随后PoodleCorp自行终止了攻击.PoodleCorp曾在8月初和8月末攻击暴雪公司.他们向游戏玩家承诺,如果他们的一篇推文转发量达到2000,就终止攻击. 许多玩家都愿意转发.暴雪公司的服务

[安全]DDOS攻击又来 用户应该勇敢面对

最近,在国内安全界,又发生了一件不大不小的事情.说它不大,是因为这种安全事件已经不是一次,攻击手法不算新鲜.说它不小,是因为这次攻击事件由境外的黑客组织发起,不管是从当前还是未来的发展趋势看,我们都应该对此事提起高度重视. 就在上月下旬,乌云漏洞报告平台发出预警,名为"Armada Collective"的黑客团队利用DDOS攻击勒索企业,其作案目标或与恐怖组织ISIS有关,首选目标也是邮件服务供应商等目标.黑客组织在强调自身攻击能力的同时想企业索要比特币. 据悉,攻击不仅对邮件服务供

阿里云抵御全球互联网史上最大DDoS攻击

本文讲的是阿里云抵御全球互联网史上最大DDoS攻击12月24日午间消息,阿里云计算发布声明:12月20日-21日,部署在阿里云上的一家知名游戏公司,遭遇了全球互联网史上最大的一次DDoS攻击,攻击时间长达14个小时,攻击峰值流量达到每秒453.8Gb. 第一波分布式拒绝服务攻击(DDoS)从12月20日晚上19点左右开始,一直持续到21日凌晨,第二天黑客又再次组织大规模攻击,攻击共持续了14个小时.阿里云安全防护产品"云盾",结合该游戏公司的"超级盾防火墙",帮助用