设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

两个Memcached DDoS攻击PoC发布

2018-3-9 18:00| 发布者: 随便、先森。| 查看: 2588| 评论: 0|来自: Freebuf

摘要: Memcached DDoS攻击 – 全球最大的DDoS攻击达到1.7Tbps后几天,有人公布了两个针对Memcached放大攻击的PoC代码。Memcached DDoS攻击背后的漏洞是最热的话题之一。世界上最大的DDoS攻击记录只持续了几天,本月早些时 ...

Memcached DDoS攻击 – 全球最大的DDoS攻击达到1.7Tbps后几天,有人公布了两个针对Memcached放大攻击的PoC代码。

Memcached DDoS攻击背后的漏洞是最热的话题之一。

世界上最大的DDoS攻击记录只持续了几天,本月早些时候,一家美国服务提供商遭到1.7 Tbps的memcached DDoS攻击。

而现在有人已经发布了两段PoC代码,两端代码都可以利用Memcached进行DDoS放大攻击,任何人都可以使用它们来发起memcached DDoS攻击

其中一个PoC代码漏洞用Python脚本语言编写,依靠Shodan搜索引擎API获取存在漏洞的Memcached服务器列表,然后进行memcached DDoS攻击。

第二个漏洞利用代码是用C编程编写的,并使用了存在漏洞的Memcached服务器列表。作者还发布了memecache-amp-03-05-2018-rd.list文件,该文件是截至03-05-2018的存在漏洞的memcached服务器列表。

危险的放大攻击

最先发现的memcached DDoS攻击发生在2月28日,当时代码托管网站GitHub受到有史以来规模最大的DDoS攻击,达到了1.3Tbps的峰值。

Memcached是一款免费且开源的高性能分布式内存缓存系统,旨在通过减轻数据库负载来加速运行动态Web应用程序。

客户端通过11211端口上的TCP或UDP与memcached服务器进行通信。

要想滥用memcached服务器非常简单,攻击者通过11211端口向目标服务器发送请求,伪装成受害者的IP地址。在memcached DDoS攻击中,发送到服务器的请求只有几个字节,而响应可能会大几万倍,从而导致放大攻击。

Cloudflare的专家称这种攻击为Memcrashed,研究人员称,放大技术可能使攻击者获得5.12万的放大因子。

Cloudflare建议除非需要否则禁用UDP支持,并将memcached服务器断开公网。

“开发人员们请停止使用UDP。不需要的话。请不要默认启用它。如果你不知道放大攻击是什么,就不要在编辑器中输入‘SOCK_DGRAM’。“

这种新型攻击无疑对黑客来说是个好消息,已经有人开始利用放大攻击来勒索门罗币公司。


* 参考来源:SecurityAffairs,作者Sphinx


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
返回顶部