设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

CNCERT 2018年5月我国DDoS攻击资源分析报告

2018-6-13 17:13| 发布者: 随便、先森。| 查看: 14780| 评论: 0|来自: 国家互联网应急中心

摘要: 2018年上半年 DDoS 攻防仍如火如荼发展,以 IoT 设备为反射点的 SSDP 反射放大尚未平息,Memcached DDoS 又异军突起,以最高可达5万的反射放大倍数、峰值可达1.7 Tbps 的攻击流量成为安全界关注的新焦点。DDoS 这一 ...

本月重点关注情况

1、本月利用肉鸡发起 DDoS 攻击的控制端中,境外控制端超过一半位于美国;境内控制端最多位于浙江省,其次是江苏省、北京市和上海市,按归属运营商统计,电信占的比例最大。

2、本月参与攻击较多的肉鸡地址主要位于浙江省、江苏省、山东省和河南省,其中大量肉鸡地址归属于电信运营商。2018 年以来监测到的持续活跃的肉鸡资源中,位于山东省、上海市、广东省占的比例最大。

3、本月被利用发起 memcached 反射攻击境内反射服务器数量按省份统计排名前三名的省份是广东省、浙江省和江苏省;数量最多的归属运营商是电信。被利用发起 NTP 反射攻击的境内反射服务器数量按省份统计排名前三名的省份是湖北省、宁夏回族自治区和河南省;数量最多的归属运营商是电信。被利用发起 SSDP 反射攻击的境内反射服务器数量按省份统计排名前三名的省份是辽宁省、山东省和河南省;数量最多的归属运营商是联通。

4、转发伪造跨域攻击流量的路由器中,归属于新疆维吾尔自治区移动的路由器参与的攻击事件数量最多,2018 年以来被持续利用的跨域伪造流量来源路由器中,归属于江苏省、广东省和贵州省路由器数量最多。

5、转发伪造本地攻击流量的路由器中,归属于新疆维吾尔自治区电信的路由器参与的攻击事件数量最多,2018 年以来被持续利用的跨域伪造流量来源路由器中,归属于江苏省、江西省、贵州省和浙江省路由器数量最多。 

攻击资源定义

本报告为 2018 年 5 月份的 DDoS 攻击资源月度分析报告。围绕互联网环境威胁治理问题,基于 CNCERT 监测的 DDoS攻击事件数据进行抽样分析,重点对“DDoS 攻击是从哪些网络资源上发起的”这个问题进行分析。主要分析的攻击资源包括:

1、 控制端资源,指用来控制大量的僵尸主机节点向攻击目标发起 DDoS 攻击的木马或僵尸网络控制端。

2、 肉鸡资源,指被控制端利用,向攻击目标发起 DDoS攻击的僵尸主机节点。

3、 反射服务器资源,指能够被黑客利用发起反射攻击的服务器、主机等设施,它们提供的网络服务中,如果存在某些网络服务,不需要进行认证并且具有放大效果,又在互联网上大量部署(如 DNS 服务器,NTP 服务器等),它们就可能成为被利用发起 DDoS 攻击的网络资源。

4、 跨域伪造流量来源路由器,是指转发了大量任意伪造IP 攻击流量的路由器。由于我国要求运营商在接入网上进行源地址验证,因此跨域伪造流量的存在,说明该路由器或其下路由器的源地址验证配置可能存在缺陷,且该路由器下的网络中存在发动 DDoS 攻击的设备。

5、 本地伪造流量来源路由器,是指转发了大量伪造本区域 IP 攻击流量的路由器。说明该路由器下的网络中存在发动DDoS 攻击的设备。

在本报告中,一次 DDoS 攻击事件是指在经验攻击周期内,不同的攻击资源针对固定目标的单个 DDoS 攻击,攻击周期时长不超过 24 小时。如果相同的攻击目标被相同的攻击资源所攻击,但间隔为 24 小时或更多,则该事件被认为是两次攻击。此外,DDoS 攻击资源及攻击目标地址均指其 IP 地址,它们的地理位置由它的 IP 地址定位得到。 

DDoS 攻击资源分析

(一)控制端资源分析

根据 CNCERT 抽样监测数据,2018 年 5 月,利用肉鸡发起 DDoS 攻击的控制端有 259 个,其中,43 个控制端位于我国境内,216 个控制端位于境外。位于境外的控制端按国家或地区分布,美国占的比例最大,占 50.5%,其次是中国香港和法国,如图 1 所示。

图 1 本月发起 DDoS 攻击的境外控制端数量按国家或地区分布

位于境内的控制端按省份统计,浙江省占的比例最大,占34.9%,其次是江苏省、北京市和上海市;按运营商统计,电信占的比例最大,占 76.7%,联通占 7.0%,移动占 2.3%,如图 2 所示。 

图 2 本月发起 DDoS 攻击的境内控制端数量按省份和运营商分布 

发起攻击最多的境内控制端前二十名及归属如表 1 所示,主要位于江苏省和浙江省。

表 1 本月发起攻击最多的境内控制端 TOP20 

控制端地址

归属省份

归属运营商或云服务商

118.X.X.11

上海市

腾讯云

61.X.X.112

江苏省

电信

122.X.X.165

浙江省

电信

115.X.X.60

浙江省

电信

115.X.X.235

浙江省

电信

58.X.X.57

江苏省

电信

42.X.X.249

河南省

联通

118.X.X.239

辽宁省

联通

222.X.X.200

江苏省

电信

120.X.X.68

安徽省

移动

115.X.X.239

上海市

电信

123.X.X.60

贵州省

电信

101.X.X.158

北京市

电信

111.X.X.180

上海市

腾讯云

115.X.X.6

浙江省

电信

115.X.X.133

浙江省

电信

115.X.X.128

浙江省

电信

115.X.X.184

浙江省

电信

183.X.X.6

浙江省

电信

115.X.X.72

浙江省

电信

2018 年 1 月至今监测到的控制端中,13.1%的控制端在本月仍处于活跃状态,共计 34 个,其中位于我国境内的控制端数量为 9 个,位于境外的控制端数量为 25 个。持续活跃的境内控制端及归属如表 2 所示。

表 2 2018 年以来持续活跃发起 DDOS 攻击的境内控制端

控制端地址 归属省份 归属运营商
42.X.X.249 河南省 联通
118.X.X.11 上海市 腾讯云
182.X.X.227 上海市 腾讯云
222.X.X.36 江苏省 电信
115.X.X.72 浙江省 电信
115.X.X.184 浙江省 电信
115.X.X.120 浙江省 电信
111.X.X.196 江西省 电信
122.X.X.165 浙江省 电信

2018 年 1 月至今持续活跃的境内控制端按省份统计,浙江省所占比例最大,为 37.5%;按运营商统计,电信占的比例最大,为 66.7%,联通占 11.1%,如图 3 所示。

图 3 2018 年以来持续活跃发起 DDoS 攻击的境内控制端数量按省份和运营商分布 

(二)肉鸡资源分析

根据 CNCERT 抽样监测数据,2018 年 5 月,共有 295,101个肉鸡地址参与真实地址攻击(包含真实地址攻击与其它攻击的混合攻击)。这些肉鸡资源按省份统计,浙江省占的比例最大,为15.3%,其次是江苏省、山东省和河南省;按运营商统计,电信占的比例最大,为 61.8%,联通占 28.8%,移动占 7.1%,如图 4 所示。

图 4 本月肉鸡地址数量按省份和运营商分布

本月参与攻击最多的肉鸡地址前二十名及归属如表 3 所示,位于河南省和北京市的地址最多。

表 3 本月参与攻击最多的肉鸡地址 TOP20

肉鸡地址 归属省份 归属运营商
219.X.X.182 广西壮族自治区 电信
111.X.X.34 北京市 联通
61.X.X.28 甘肃省 电信
61.X.X.66 青海省 电信
175.X.X.131 湖南省 电信
122.X.X.16 上海市 待确认
220.X.X.58 广西壮族自治区 电信
118.X.X.186 甘肃省 电信
58.X.X.114 湖南省 联通
139.X.X.54 上海市 电信
61.X.X.12 河南省 联通
1.X.X.170 北京市 电信
60.X.X.228 新疆维吾尔自治区 联通
123.X.X.201 广东省 电信
61.X.X.4 河南省 联通
61.X.X.138 北京市 联通
60.X.X.174 新疆维吾尔自治区 联通
61.X.X.114 河南省 联通
202.X.X.138 新疆维吾尔自治区 电信
52.X.X.39 北京市 待确认

2018 年 1 月至今监测到的肉鸡资源中,共计 63,111 个肉鸡在本月仍处于活跃状态,其中位于我国境内的肉鸡数量为34,842 个,位于境外的肉鸡数量为 28,269 个。2018 年 1 月至今被利用发起 DDoS 攻击最多的肉鸡 TOP20 及归属如表 4 所示。

表 4 2018 年以来被利用发起 DDoS 攻击数量排名 TOP20,且在本月持续活跃的肉鸡地址

肉鸡地址 归属省份 归属运营商
219.X.X.182 广西壮族自治区 电信
111.X.X.34 北京市 联通
61.X.X.28 甘肃省 电信
61.X.X.66 青海省 电信
175.X.X.131 湖南省 电信
122.X.X.16 上海市 待确认
220.X.X.58 广西壮族自治区 电信
118.X.X.186 甘肃省 电信
58.X.X.114 湖南省 联通
139.X.X.54 上海市 电信
61.X.X.12 河南省 联通
1.X.X.170 北京市 电信
60.X.X.228 新疆维吾尔自治区 联通
123.X.X.201 广东省 电信
61.X.X.4 河南省 联通
61.X.X.138 北京市 联通
60.X.X.174 新疆维吾尔自治区 联通
61.X.X.114 河南省 联通
202.X.X.138 新疆维吾尔自治区 电信
52.X.X.39 北京市 待确认

2018 年 1 月至今持续活跃的境内肉鸡资源按省份统计,山东省占的比例最大,占 26.9%,其次是上海市、广东省和四川省;按运营商统计,电信占的比例最大,占 74.6%,联通占15.2%,移动占 5.7%,如图 5 所示。 

图 5 2018 年以来持续活跃的肉鸡数量按省份和运营商分布

(三)反射攻击资源分析根据 

CNCERT 抽样监测数据,2018 年 5 月,利用反射服务器发起的三类重点反射攻击共涉及 3,114,385 台反射服务器,其中境内反射服务器 3,396,315 台,境外反射服务器 173,014台。反射攻击所利用 memcached 反射服务器发起反射攻击的反射服务器有 18,721 台,占比 0.6%,其中境内反射服务器14,903 台,境外反射服务器 3,818 台;利用 NTP 反射发起反射攻击的反射服务器有 227,065 台,占比 7.3%,其中境内反射服务器 217,575 台,境外反射服务器 9,490 台;利用 SSDP反射发起反射攻击的反射服务器有 2,868,599 台,占比 92.1%,其中境内反射服务器 2,603,187 台,境外反射服务器 265,412台。

(1)memcached 反射服务器资源

memcached 反射攻击利用了在互联网上暴露的大批量memcached 服务器(一种分布式缓存系统)存在的认证和设计缺陷,攻击者通过向 memcached 服务器 IP 地址的默认端口11211 发送伪造受害者 IP 地址的特定指令 UDP 数据包,使memcached 服务器向受害者 IP 地址返回比请求数据包大数倍的数据,从而进行反射攻击。

根据 CNCERT 抽样监测数据,2018 年 5 月,利用memcached 服务器实施反射攻击的事件共涉及境内 14,903 台反射服务器,境外 3,818 台反射服务器。

本月境内反射服务器数量按省份统计,广东省占的比例最大,占 15.5%,其次是浙江省、江苏省和北京市;按归属运营商或云服务商统计,电信占的比例最大,占 31.9%,移动占比28.2%,联通占比 15.5%,阿里云占比 12.0%,如图 6 所示。 

图 6 本月境内 memcached 反射服务器数量按省份、运营商或云服务商分布 

本月境外反射服务器数量按国家或地区统计,美国占的比例最大,占 36.2%,其次是中国香港、加拿大和法国,如图 7所示。 

图 7 本月境外反射服务器数量按国家或地区分布 

本月境内发起反射攻击事件数量 TOP100 中目前仍存活的 memcached 服务器及归属如表 5 所示,位于北京市的地址最多。

表 5 本月境内发起反射攻击事件数量 TOP100 中仍存活的 memcached 服务器 TOP30

反射服务器地址 归属省份 归属运营商或云服务商
59.X.X.158 辽宁省 电信
106.X.X.51 北京市 电信
120.X.X.112 上海市 移动
61.X.X.98 北京市 联通
139.X.X.188 上海市 阿里云
101.X.X.113 北京市 阿里云
113.X.X.190 广东省 电信
218.X.X.215 上海市 电信
182.X.X.107 北京市 阿里云
123.X.X.195 北京市 阿里云
101.X.X.228 北京市 阿里云
123.X.X.151 北京市 阿里云
123.X.X.13 北京市 阿里云
139.X.X.134 上海市 阿里云
123.X.X.130 北京市 阿里云
123.X.X.192 北京市 阿里云
139.X.X.9 上海市 阿里云
123.X.X.49 北京市 阿里云
221.X.X.226 江苏省 联通
123.X.X.118 北京市 阿里云
123.X.X.86 北京市 阿里云
182.X.X.39 北京市 阿里云
139.X.X.145 上海市 阿里云
123.X.X.233 北京市 阿里云
123.X.X.4 北京市 阿里云
112.X.X.190 北京市 阿里云
218.X.X.157 新疆维吾尔自治区 电信
202.X.X.240 新疆维吾尔自治区 电信
113.X.X.230 广东省 电信

近两月被利用发起攻击的 memcached 反射服务器中,共计 5,746 个在本月仍处于活跃状态,其中 3,597 个位于境内,2,149 个位于境外。近两月被持续利用发起攻击的 memcached反射服务器按省份统计,广东省占的比例最大,占 20.5%,其次是浙江省、北京市和山东省;按运营商或云服务统计,阿里云占的比例最大,占 37.3%,电信占 28.5%,联通占 13.7%,移动占 6.5%,如图 8 所示。 

图 8 近两月被持续利用发起攻击的 memcached 反射服务器数量按省份运营商或云服务商分布

(2)NTP 反射服务器资源

NTP 反射攻击利用了 NTP(一种通过互联网服务于计算机时钟同步的协议)服务器存在的协议脆弱性,攻击者通过向NTP 服务器 IP 地址的默认端口 123 发送伪造受害者 IP 地址的Monlist 指令数据包,使 NTP 服务器向受害者 IP 地址反射返回比原始数据包大数倍的数据,从而进行反射攻击。

根据 CNCERT 抽样监测数据,2018 年 5 月,NTP 反射攻击事件共涉及我国境内 217,575 台反射服务器,境外 9,490 台反射服务器。被利用发起攻击的 NTP 反射服务器总量较上月有一定数量的回落。

本月被利用发起 NTP 反射攻击的境内反射服务器数量按省份统计,湖北省占的比例最大,占 15.6%,其次是宁夏回族自治区、河南省和湖南省;按归属运营商统计,电信占的比例最大,占 42.3%,联通占比 35.3%,移动占比 12.9%,如图 9所示。

图 9 本月被利用发起 NTP 反射攻击的境内反射服务器数量按省份和运营商分布

本月被利用发起 NTP 反射攻击的境外反射服务器数量按国家或地区统计,美国占的比例最大,占 30.6%,其次是中国台湾、中国香港和韩国,如图 10 所示。

图 10 本月被利用发起 NTP 反射攻击的境外反射服务器数量按国家或地区分布

本月被利用发起 NTP 反射攻击的境内反射服务器按被利用发起攻击数量排名 TOP30 及归属如表 7 所示,位于北京市和上海市的地址最多。

表 7 本月境内被利用发起 NTP 反射攻击的反射服务器按涉事件数量 TOP30 

反射服务器地址 归属省份 归属运营商或云服务商
59.X.X.158 辽宁省 电信
106.X.X.51 北京市 电信
120.X.X.112 上海市 移动
61.X.X.98 北京市 联通
139.X.X.188 上海市 阿里云
101.X.X.113 北京市 阿里云
47.X.X.143 北京市 阿里云
101.X.X.234 北京市 阿里云
113.X.X.190 广东省 电信
218.X.X.215 上海市 电信
47.X.X.89 北京市 阿里云
182.X.X.107 北京市 阿里云
123.X.X.195 北京市 阿里云
101.X.X.228 北京市 阿里云
123.X.X.151 北京市 阿里云
123.X.X.13 北京市 阿里云
47.X.X.11 北京市 阿里云
112.X.X.219 北京市 阿里云
139.X.X.134 上海市 阿里云
123.X.X.130 北京市 阿里云
123.X.X.192 北京市 阿里云
139.X.X.9 上海市 阿里云
123.X.X.49 北京市 阿里云
139.X.X.74 上海市 阿里云
123.X.X.156 北京市 阿里云
221.X.X.226 江苏省 联通
123.X.X.118 北京市 阿里云
123.X.X.209 北京市 阿里云
123.X.X.86 北京市 阿里云
139.X.X.150 上海市 阿里云

近两月被持续利用发起攻击的 NTP 反射服务器中,共计63,309 个在本月仍处于活跃状态,其中 61,318 个位于境内,1,991 个位于境外。持续活跃的 NTP 反射服务器按省份统计,宁夏回族自治区占的比例最大,占 36.1%,其次是湖南省、湖北省和山西省;按运营商统计,电信占的比例最大,占 49.0%,联通占 13.9%,移动占 12.1%,如图 11 所示。 

图 11 近两月被持续利用发起攻击的 NTP 反射服务器数量按省份运营商分布

(3)SSDP 反射服务器资源

SSDP 反射攻击利用了 SSDP(一种应用层协议,是构成通用即插即用(UPnP)技术的核心协议之一)服务器存在的协议脆弱性,攻击者通过向 SSDP 服务器 IP 地址的默认端口 1900发送伪造受害者 IP 地址的查询请求,使 SSDP 服务器向受害者 IP 地址反射返回比原始数据包大数倍的应答数据包,从而进行反射攻击。

根据 CNCERT 抽样监测数据,2018 年 5 月,SSDP 反射攻击事件共涉及境内 2,603,187 台反射服务器,境外 265,412台反射服务器。被利用发起攻击的 SSDP 反射服务器总量较上月有一定数量的回落。

本月被利用发起 SSDP 反射攻击的境内反射服务器数量按省份统计,辽宁省占的比例最大,占 14.1%,其次是山东省、河南省和河北省;按归属运营商统计,联通占的比例最大,占61.2%,电信占比 35.2%,移动占比 2.5%,如图 12 所示。 

图 12 本月被利用发起 SSDP 反射攻击的境内反射服务器数量按省份和运营商分布

本月被利用发起 SSDP 反射攻击的境外反射服务器数量按国家或地区统计,美国占的比例最大,占 27.3%,其次是中国台湾、韩国和加拿大,如图 13 所示。

图 13 本月被利用发起 SSDP 反射攻击的境外反射服务器数量按国家或地区或地区分布 

本月被利用发起 SSDP 反射攻击的境内反射服务器按被利用发起攻击数量排名 TOP20 的反射服务器及归属如表 8 所示,位于黑龙江省的地址最多。

表 8 本月境内被利用发起 SSDP 反射攻击事件数量中排名 TOP20 的反射服务器

反射服务器地址 归属省份 归属运营商
218.X.X.53 贵州省 移动
111.X.X.57 黑龙江省 移动
111.X.X.58 黑龙江省 移动
112.X.X.26 黑龙江省 电信
111.X.X.102 黑龙江省 移动
222.X.X.26 黑龙江省 电信
111.X.X.66 黑龙江省 移动
111.X.X.8 黑龙江省 移动
111.X.X.17 黑龙江省 移动
120.X.X.188 新疆维吾尔自治区 电信
111.X.X.12 黑龙江省 移动
218.X.X.30 新疆维吾尔自治区 移动
60.X.X.190 天津市 联通
111.X.X.6 黑龙江省 移动
222.X.X.89 黑龙江省 电信
111.X.X.94 黑龙江省 移动
219.X.X.94 黑龙江省 电信
111.X.X.125 黑龙江省 移动
112.X.X.65 黑龙江省 电信
117.X.X.107 广东省 移动

此外,上月被利用发起 DDoS 攻击次数 TOP100 的 SSDP反射服务器中,监测发现全部在本月仍活跃,存活率为 100%。近两月持续活跃的参与大量攻击事件的 SSDP 反射服务器按省份统计,黑龙江省占的比例最大,占 36.1%,其次是内蒙古自治区、广西壮族自治区和宁夏回族自治区;按运营商统计,电信占的比例最大,占 54.0%,移动占 46.0%,如图 14 所示。

图 14 近两月被持续利用发起攻击的 SSDP 反射服务器数量按省份运营商分布

(四)发起伪造流量的路由器分析

1. 跨域伪造流量来源路由器

根据 CNCERT 抽样监测数据,2018 年 5 月,通过跨域伪造流量发起攻击的流量来源于 208 个路由器。根据参与攻击事件的数量统计,归属于新疆维吾尔自治区移动的路由器(221.X.X.5、221.X.X.9)参与的攻击事件数量最多,其次是归属于广东省联通(120.X.X.8、120.X.X.9)的路由器,如表10 所示。

表 9 本月参与攻击最多的跨域伪造流量来源路由器 TOP25

跨域伪造流量来源路由器 归属省份 归属运营商
221.X.X.5 新疆维吾尔自治区 移动(铁通)
221.X.X.9 新疆维吾尔自治区 移动(铁通)
120.X.X.8 广东省 联通
120.X.X.9 广东省 联通
221.X.X.254 广东省 联通
113.X.X.253 湖北省 联通
221.X.X.253 广东省 联通
218.X.X.254 内蒙古自治区 联通
219.X.X.70 北京市 电信
218.X.X.177 贵州省 移动
218.X.X.176 贵州省 移动
211.X.X.19 贵州省 移动
219.X.X.30 北京市 电信
211.X.X.20 贵州省 移动
61.X.X.25 浙江省 电信
218.X.X.241 内蒙古自治区 联通
113.X.X.252 湖北省 联通
113.X.X.253 广东省 电信
113.X.X.254 广东省 电信
222.X.X.200 山东省 电信
222.X.X.201 山东省 电信
222.X.X.200 山东省 电信
222.X.X.1 广西壮族自治区 电信
219.X.X.144 北京市 电信
222.X.X.2 广西壮族自治区 电信

跨域伪造流量涉及路由器按省份分布统计,江苏省占的比例最大,占 13.9%,其次是北京市和广东省;按路由器所属运营商统计,电信占的比例最大,占 36.1%,联通占比 33.2%,移动占比 30.7%,如图 15 所示。

图 15 跨域伪造流量来源路由器数量按省份和运营商分布 

2018 年度被持续利用转发 DDoS 攻击的跨域伪造流量来源路由器中,监测发现有 169个在本月仍活跃,存活率为 81.3%。按省份分布统计,江苏省占的比例最大,占 14.8%,其次是广东省和贵州省;按路由器所属运营商统计,电信占的比例最大,占 40.8%,移动占比 30.2%,联通占比 29.0%,如图 16 所示。 

图 16 2018 年被持续利用转发跨域伪造攻击流量本月仍活跃路由器数量按省份和运营商分布 

2. 本地伪造流量来源路由器

根据 CNCERT 抽样监测数据,2018 年 5 月,通过本地伪造流量发起攻击的流量来源于 543 个路由器。根据参与攻击事件的数量统计,归属于新疆维吾尔自治区电信的路由器(222.X.X.16、222.X.X.15)参与的攻击事件数量最多,其次是归属于北京市电信的路由器(220.X.X.253、220.X.X.243),如表 12 所示。

表 10 本月参与攻击最多的本地伪造流量来源路由器 TOP25

本地伪造流量来源路由器 归属省份 归属运营商
222.X.X.16 新疆维吾尔自治区 电信
222.X.X.15 新疆维吾尔自治区 电信
220.X.X.253 北京市 电信
220.X.X.243 北京市 电信
218.X.X.176 贵州省 移动
218.X.X.177 贵州省 移动
219.X.X.2 山西省 电信
202.X.X.24 上海市 电信
211.X.X.19 贵州省 移动
211.X.X.254 河南省 移动
211.X.X.253 河南省 移动
117.X.X.254 天津市 联通
117.X.X.253 天津市 联通
219.X.X.10 山西省 电信
221.X.X.2 河南省 移动(铁通)
221.X.X.1 河南省 移动(铁通)
221.X.X.186 江苏省 电信
117.X.X.2 陕西省 电信
117.X.X.1 陕西省 电信
218.X.X.138 湖北省 联通
211.X.X.20 贵州省 移动
61.X.X.4 浙江省 电信
61.X.X.8 浙江省 电信
219.X.X.144 北京市 电信
124.X.X.2 山西省 联通

本月本地伪造流量涉及路由器按省份分布,江苏省占的比例最大,占 11.4%,其次是湖南省、广东省和北京市;按路由器所属运营商统计,电信占的比例最大,占 50.3%,移动占比27.4%,联通占比 22.3%,如图 17 所示。

图 17 本地伪造流量来源路由器数量按省份和运营商分布 

2018 年被持续利用转发本地伪造流量 DDoS 攻击的路由器中,监测发现有 109 个在本月仍活跃,存活率为 20.1%。按省份统计,江苏省占的比例最大,占 24.8%,其次是江西省、贵州省和浙江省;按路由器所属运营商统计,电信占的比例最大,占 60.6%,移动占比 28.4%,联通占比 11.0%,如图 18所示。 

图 18 2018 年被持续利用且本月仍活跃的本地伪造流量来源路由器数量按省份运营商分布

阅读原文,请访问:http://www.cert.org.cn/publish/main/upload/File/May%202018%20DDoS%20analysis%20report.pdf


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
返回顶部