设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

CNCERT 2018年8月我国DDoS攻击资源分析报告

2018-9-21 20:23| 发布者: 随便、先森。| 查看: 17555| 评论: 0|来自: 国家互联网应急中心

摘要: 本月重点关注情况1、本月利用肉鸡发起DDoS攻击的控制端中,境外控制端接近一半位于美国;境内控制端最多位于江苏省,其次是浙江省、河南省和广东省,按归属运营商统计,电信占的比例最大。2、本月参与攻击较多的肉鸡 ...

本月重点关注情况

1、本月利用肉鸡发起DDoS攻击的控制端中,境外控制端接近一半位于美国;境内控制端最多位于江苏省,其次是浙江省、河南省和广东省,按归属运营商统计,电信占的比例最大。

2、本月参与攻击较多的肉鸡地址主要位于浙江省、山东省、江苏省和广东省,其中大量肉鸡地址归属于电信运营商。2018年以来监测到的持续活跃的肉鸡资源中,位于江苏省、山东省、广东省占的比例最大。

3、本月被利用发起Memcached反射攻击境内反射服务器数量相比上月有明显下降,按省份统计排名前三名的省份是西藏自治区、四川省和广东省;数量最多的归属运营商是电信。被利用发起NTP反射攻击的境内反射服务器数量按省份统计排名前三名的省份是山东省、湖北省和河南省;数量最多的归属运营商是联通。被利用发起SSDP反射攻击的境内反射服务器数量按省份统计排名前三名的省份是辽宁省、江苏省和浙江省;数量最多的归属运营商是联通。

4、近两月,跨域伪造流量来源路由器数量有较明显的下降。本月转发伪造跨域攻击流量的路由器中,归属于北京市的路由器参与的攻击事件数量最多,2018年以来被持续利用的跨域伪造流量来源路由器中,归属于北京市、浙江省和上海市路由器数量最多。

5、本月转发伪造本地攻击流量的路由器中,归属于浙江省电信的路由器参与的攻击事件数量最多,2018年以来被持续利用的本地伪造流量来源路由器中,归属于江苏省、山东省、河南省和湖南省路由器数量最多。

攻击资源定义

本报告为2018年8月份的DDoS攻击资源月度分析报告。围绕互联网环境威胁治理问题,基于CNCERT监测的DDoS攻击事件数据进行抽样分析,重点对“DDoS攻击是从哪些网络资源上发起的”这个问题进行分析。主要分析的攻击资源包括:

1、控制端资源,指用来控制大量的僵尸主机节点向攻击目标发起DDoS攻击的木马或僵尸网络控制端。

2、肉鸡资源,指被控制端利用,向攻击目标发起DDoS攻击的僵尸主机节点。

3、反射服务器资源,指能够被黑客利用发起反射攻击的服务器、主机等设施,它们提供的网络服务中,如果存在某些网络服务,不需要进行认证并且具有放大效果,又在互联网上大量部署(如DNS服务器,NTP服务器等),它们就可能成为被利用发起DDoS攻击的网络资源。

4、跨域伪造流量来源路由器,是指转发了大量任意伪造IP攻击流量的路由器。由于我国要求运营商在接入网上进行源地址验证,因此跨域伪造流量的存在,说明该路由器或其下路由器的源地址验证配置可能存在缺陷,且该路由器下的网络中存在发动DDoS攻击的设备。

5、本地伪造流量来源路由器,是指转发了大量伪造本区域IP攻击流量的路由器。说明该路由器下的网络中存在发动DDoS攻击的设备。

在本报告中,一次DDoS攻击事件是指在经验攻击周期内,不同的攻击资源针对固定目标的单个DDoS攻击,攻击周期时长不超过24小时。如果相同的攻击目标被相同的攻击资源所攻击,但间隔为24小时或更多,则该事件被认为是两次攻击。此外,DDoS攻击资源及攻击目标地址均指其IP地址,它们的地理位置由它的IP地址定位得到。

DDoS 攻击资源分析

(一)控制端资源分析

根据CNCERT抽样监测数据,2018年8月,利用肉鸡发起DDoS攻击的控制端有367个,其中,48个控制端位于我国境内,319个控制端位于境外。

位于境外的控制端按国家或地区分布,美国占的比例最大,占37.6%,其次是加拿大和丹麦,如图1所示。

图 1 本月发起 DDoS 攻击的境外控制端数量按国家或地区分布

位于境内的控制端按省份统计,江苏省占的比例最大,占35.7%,其次是浙江省、河南省和广东省;按运营商统计,电信占的比例最大,占72.9%,联通占18.8%,如图2所示。

图 2 本月发起 DDoS 攻击的境内控制端数量按省份和运营商分布 

发起攻击最多的境内控制端前二十名及归属如表1所示,主要位于江苏省。

表 1 本月发起攻击最多的境内控制端 TOP20 

控制端地址归属省份归属运营商或云服务商
222.X.X.232江苏省电信
183.X.X.90浙江省电信
58.X.X.158江苏省电信
114.X.X.188北京市电信
120.X.X.134浙江省阿里云
58.X.X.93江苏省电信
123.X.X.188贵州省电信
58.X.X.29江苏省电信
125.X.X.3广东省电信
222.X.X.216江苏省电信
116.X.X.222河南省联通
183.X.X.92广东省电信
111.X.X.186江西省电信
115.X.X.164浙江省电信
42.X.X.114河南省联通
222.X.X.34江苏省电信
58.X.X.169江苏省电信
58.X.X.51江苏省电信
58.X.X.5江苏省电信
118.X.X.61天津市电信

2018年1月至今监测到的控制端中,7.4%的控制端在本月仍处于活跃状态,共计77个,其中位于我国境内的控制端数量为6个,位于境外的控制端数量为71个。持续活跃的境内控制端及归属如表2所示。

表 2 2018 年以来持续活跃发起 DDOS 攻击的境内控制端

控制端地址归属省份归属运营商或云服务商
211.X.X.89四川省电信
222.X.X.34江苏省电信
222.X.X.232江苏省电信
119.X.X.116广东省电信
139.X.X.51上海市阿里云
118.X.X.50广东省电信


(二)肉鸡资源分析

根据CNCERT抽样监测数据,2018年8月,共有141,704个肉鸡地址参与真实地址攻击(包含真实地址攻击与其它攻击的混合攻击)。

这些肉鸡资源按省份统计,浙江省占的比例最大,为15.4%,其次是山东省、江苏省和广东省;按运营商统计,电信占的比例最大,为52.9%,联通占37.6%,移动占6.6%,如图3所示。

图 3 本月肉鸡地址数量按省份和运营商分布

本月参与攻击最多的肉鸡地址前二十名及归属如表3所示,位于新疆维吾尔自治区和河南省的地址最多。

表 3 本月参与攻击最多的肉鸡地址 TOP20

肉鸡地址归属省份归属运营商
61.X.X.28甘肃省电信
60.X.X.174新疆维吾尔族自治区联通
61.X.X.114河南省联通
61.X.X.66青海省电信
139.X.X.208北京市待确认
118.X.X.186甘肃省电信
175.X.X.131湖南省电信
58.X.X.114湖南省联通
112.X.X.146安徽省联通
222.X.X.242贵州省电信
61.X.X.243内蒙古自治区联通
112.X.X.234江苏省联通
219.X.X.97黑龙江省电信
114.X.X.253北京市待确认
221.X.X.129内蒙古自治区联通
202.X.X.138新疆维吾尔族自治区电信
111.X.X.69河南省移动
218.X.X.182河南省联通
111.X.X.34北京市联通
106.X.X.223新疆维吾尔族自治区电信


2018年1月至今监测到的肉鸡资源中,共计22,627个肉鸡在本月仍处于活跃状态,其中位于我国境内的肉鸡数量为18,935个,位于境外的肉鸡数量为3,692个。2018年1月至今被利用发起DDoS攻击最多的肉鸡TOP20及归属如表4所示,此持续活跃的肉鸡列表数据与上月保持未变。

表 4 2018 年以来被利用发起 DDoS 攻击数量排名 TOP20,且在本月持续活跃的肉鸡地址

肉鸡地址归属省份归属运营商
61.X.X.28甘肃省电信
60.X.X.174新疆维吾尔族自治区联通
61.X.X.114河南省联通
61.X.X.66青海省电信
139.X.X.208北京市待确认
118.X.X.186甘肃省电信
175.X.X.131湖南省电信
58.X.X.114湖南省联通
112.X.X.146安徽省联通
222.X.X.242贵州省电信
61.X.X.243内蒙古自治区联通
112.X.X.234江苏省联通
219.X.X.97黑龙江省电信
114.X.X.253北京市待确认
221.X.X.129内蒙古自治区联通
202.X.X.138新疆维吾尔族自治区电信
111.X.X.69河南省移动
218.X.X.182河南省联通
111.X.X.34北京市联通
106.X.X.223新疆维吾尔族自治区电信


2018年1月至今持续活跃的境内肉鸡资源按省份统计,江苏省占的比例最大,占17.6%,其次是山东省、广东省和浙江省;按运营商统计,电信占的比例最大,占57.2%,联通占24.6%,移动占11.0%,如图4所示。

图 4 2018 年以来持续活跃的肉鸡数量按省份和运营商分布


(三)反射攻击资源分析根据 

根据CNCERT抽样监测数据,2018年8月,利用反射服务器发起的三类重点反射攻击共涉及3,089,618台反射服务器,其中境内反射服务器2,874,263台,境外反射服务器215,355台。反射攻击所利用Memcached反射服务器发起反射攻击的反射服务器有9,660台,占比0.3%,其中境内反射服务器9,542台,境外反射服务器118台;利用NTP反射发起反射攻击的反射服务器有803,446台,占比26.0%,其中境内反射服务器682,916台,境外反射服务器120,530台;利用SSDP反射发起反射攻击的反射服务器有2,276,512台,占比73.7%,其中境内反射服务器2,181,805台,境外反射服务器94,707台。

(1)memcached 反射服务器资源

Memcached反射攻击利用了在互联网上暴露的大批量Memcached服务器(一种分布式缓存系统)存在的认证和设计缺陷,攻击者通过向Memcached服务器IP地址的默认端口11211发送伪造受害者IP地址的特定指令UDP数据包,使Memcached服务器向受害者IP地址返回比请求数据包大数倍的数据,从而进行反射攻击。

根据CNCERT抽样监测数据,2018年8月,利用Memcached服务器实施反射攻击的事件共涉及境内9,542台反射服务器,境外118台反射服务器。本月被利用的Memcached服务器数量相比上月有明显下降。

本月境内反射服务器数量按省份统计,西藏自治区占的比例最大,占15.6%,其次是四川省、广东省和河北省;按归属运营商或云服务商统计,电信占的比例最大,占71.1%,移动占比20.8%,联通占比7.7%,如图5所示。

图 5 本月境内 memcached 反射服务器数量按省份、运营商或云服务商分布 

本月境外反射服务器数量按国家或地区统计,美国占的比例最大,占83.2%,其次是印度尼西亚、俄罗斯和新加坡,如图6所示。

图 6 本月境外反射服务器数量按国家或地区分布 

本月境内发起反射攻击事件数量TOP100中目前仍存活的Memcached服务器为位于西藏自治区的服务器(202.X.X.217)。

近两月被利用发起攻击的Memcached反射服务器中,共计119个在本月仍处于活跃状态。近两月被持续利用发起攻击的Memcached反射服务器按省份统计,西藏自治区占的比例最大,占30.3%,其次是广东省、上海市和四川省;按运营商或云服务统计,电信占的比例最大,占59.7%,移动占25.2%,联通占10.9%,如图7所示。

图7 近两月被持续利用发起攻击的Memcached反射服务器数量按省份运营商或云服务商分布


(2)NTP 反射服务器资源

NTP反射攻击利用了NTP(一种通过互联网服务于计算机时钟同步的协议)服务器存在的协议脆弱性,攻击者通过向NTP服务器IP地址的默认端口123发送伪造受害者IP地址的Monlist指令数据包,使NTP服务器向受害者IP地址反射返回比原始数据包大数倍的数据,从而进行反射攻击。

根据CNCERT抽样监测数据,2018年8月,NTP反射攻击事件共涉及我国境内682,916台反射服务器,境外120,530台反射服务器。

本月被利用发起NTP反射攻击的境内反射服务器数量按省份统计,山东省占的比例最大,占24.4%,其次是湖北省、河南省和河北省;按归属运营商统计,联通占的比例最大,占40.1%,移动占比39.3%,电信占比20.4%,如图8所示。

图 8 本月被利用发起 NTP 反射攻击的境内反射服务器数量按省份和运营商分布

本月被利用发起NTP反射攻击的境外反射服务器数量按国家或地区统计,澳大利亚占的比例最大,占74.7%,其次是美国、巴基斯坦和印度,如图9所示。

图 9 本月被利用发起 NTP 反射攻击的境外反射服务器数量按国家或地区分布


本月被利用发起NTP反射攻击的境内反射服务器按被利用发起攻击数量排名TOP30及归属如表5所示,位于山西省的地址最多。

表 5 本月境内被利用发起 NTP 反射攻击的反射服务器按涉事件数量 TOP30 

反射服务器地址归属省份归属运营商
222.X.X.199宁夏回族自治区电信
183.X.X.11山西省移动
211.X.X.85山西省移动
111.X.X.245山西省移动
183.X.X.196山西省移动
183.X.X.235山西省移动
183.X.X.85山西省移动
111.X.X.203山西省移动
111.X.X.70山西省移动
183.X.X.219山西省移动
211.X.X.154山西省移动
183.X.X.174山西省移动
183.X.X.195山西省移动
183.X.X.115山西省移动
183.X.X.80山西省移动
183.X.X.10山西省移动
111.X.X.211山西省移动
111.X.X.6宁夏回族自治区电信
218.X.X.169贵州省移动
61.X.X.226宁夏回族自治区电信
211.X.X.114山西省移动
183.X.X.218山西省移动
111.X.X.208山西省移动
119.X.X.140宁夏回族自治区电信
211.X.X.180山西省移动
183.X.X.92山西省移动
183.X.X.173山西省移动
183.X.X.203山西省移动
183.X.X.52山西省移动
123.X.X.206湖北省移动


近两月被持续利用发起攻击的NTP反射服务器中,共计241,806个在本月仍处于活跃状态,其中211,714个位于境内,30,092个位于境外。持续活跃的NTP反射服务器按省份统计,湖北省占的比例最大,占47.3%,其次是山东省、河北省和河南省;按运营商统计,联通占的比例最大,占48.3%,移动占31.2%,电信占20.1%,如图10所示。

图 10 近两月被持续利用发起攻击的 NTP 反射服务器数量按省份运营商分布


(3)SSDP 反射服务器资源

SSDP反射攻击利用了SSDP(一种应用层协议,是构成通用即插即用(UPnP)技术的核心协议之一)服务器存在的协议脆弱性,攻击者通过向SSDP服务器IP地址的默认端口1900发送伪造受害者IP地址的查询请求,使SSDP服务器向受害者IP地址反射返回比原始数据包大数倍的应答数据包,从而进行反射攻击。

根据CNCERT抽样监测数据,2018年8月,SSDP反射攻击事件共涉及境内2,181,805台反射服务器,境外94,707台反射服务器。

本月被利用发起SSDP反射攻击的境内反射服务器数量按省份统计,辽宁省占的比例最大,占20.5%,其次是江苏省、浙江省和广东省;按归属运营商统计,联通占的比例最大,占53.7%,电信占比43.3%,移动占比2.7%,如图11所示。

图 11 本月被利用发起 SSDP 反射攻击的境内反射服务器数量按省份和运营商分布

本月被利用发起SSDP反射攻击的境外反射服务器数量按国家或地区统计,美国占的比例最大,占29.9%,其次是中国台湾、加拿大和韩国,如图12所示。

图 12 本月被利用发起 SSDP 反射攻击的境外反射服务器数量按国家或地区或地区分布 

本月被利用发起SSDP反射攻击的境内反射服务器按被利用发起攻击数量排名TOP30的反射服务器及归属如表6所示,位于黑龙江省的地址最多。

表 6 本月境内被利用发起 SSDP 反射攻击事件数量中排名 TOP20 的反射服务器

反射服务器地址归属省份归属运营商
218.X.X.30新疆维吾尔族自治区移动
218.X.X.70新疆维吾尔族自治区移动
218.X.X.90宁夏回族自治区电信
111.X.X.2黑龙江省移动
59.X.X.198山西省电信
111.X.X.69宁夏回族自治区移动
218.X.X.156宁夏回族自治区移动
61.X.X.118陕西省电信
117.X.X.196新疆维吾尔族自治区移动
222.X.X.209云南省电信
111.X.X.6黑龙江省移动
111.X.X.5湖北省移动
112.X.X.50云南省电信
111.X.X.25黑龙江省移动
117.X.X.249新疆维吾尔族自治区移动
117.X.X.98新疆维吾尔族自治区移动
113.X.X.118陕西省电信
111.X.X.139黑龙江省移动
111.X.X.75黑龙江省移动
111.X.X.215黑龙江省移动
119.X.X.178宁夏回族自治区电信
111.X.X.125黑龙江省移动
111.X.X.127黑龙江省移动
111.X.X.157黑龙江省移动
112.X.X.3云南省电信
111.X.X.108黑龙江省移动
111.X.X.178黑龙江省移动
120.X.X.234新疆维吾尔族自治区电信
113.X.X.22陕西省电信
219.X.X.126陕西省电信


近两月被持续利用发起攻击的SSDP反射服务器中,共计546,364个在本月仍处于活跃状态,其中490,173个位于境内,56,191个位于境外。近两月持续活跃的参与大量攻击事件的SSDP反射服务器按省份统计,辽宁省占的比例最大,占26.2%,其次是江苏省、浙江省和广东省;按运营商统计,联通占的比例最大,占59.1%,电信占37.4%,移动占3.2%,如图13所示。

图 13 近两月被持续利用发起攻击的 SSDP 反射服务器数量按省份运营商分布


(四)发起伪造流量的路由器分析

1. 跨域伪造流量来源路由器

根据CNCERT抽样监测数据,2018年8月,通过跨域伪造流量发起攻击的流量来源于91个路由器。近两月,跨域伪造流量来源路由器数量有较明显的下降。根据参与攻击事件的数量统计,归属于北京市的路由器(150.X.X.1、150.X.X.2)参与的攻击事件数量最多,其次是归属于上海市电信(124.X.X.250)的路由器,如表7所示。

表 7 本月参与攻击最多的跨域伪造流量来源路由器 TOP25

跨域伪造流量来源路由器归属省份归属运营商
150.X.X.1北京市待确认
150.X.X.2北京市待确认
124.X.X.250上海市电信
218.X.X.101内蒙古自治区联通
140.X.X.1北京市待确认
140.X.X.2北京市待确认
124.X.X.1上海市电信
202.X.X.24上海市电信
202.X.X.118天津市待确认
222.X.X.200北京市待确认
202.X.X.17上海市电信
219.X.X.70北京市电信
202.X.X.23上海市电信
202.X.X.21上海市电信
202.X.X.116天津市待确认
124.X.X.202上海市电信
124.X.X.201上海市电信
222.X.X.180上海市电信
202.X.X.137浙江省电信
150.X.X.1北京市待确认
150.X.X.2北京市待确认
118.X.X.168四川省电信
221.X.X.1天津市电信
118.X.X.169四川省电信
202.X.X.222四川省待确认


跨域伪造流量涉及路由器按省份分布统计,北京市占的比例最大,占31.9%,其次是浙江省和上海市;按路由器所属运营商统计,电信占的比例最大,占33.0%,移动占比20.9%,联通占比16.5%,如图14所示。

图 14 跨域伪造流量来源路由器数量按省份和运营商分布 

2018年度被持续利用转发DDoS攻击的跨域伪造流量来源路由器中,监测发现有66个在本月仍活跃,存活率为16.7%。按省份分布统计,北京市占的比例最大,占31.8%,其次是浙江省和上海市;按路由器所属运营商统计,电信占的比例最大,占36.8%,移动占比23.5%,联通占比22.1%,如图15所示。

图 15 2018 年被持续利用转发跨域伪造攻击流量本月仍活跃路由器数量按省份和运营商分布 


2. 本地伪造流量来源路由器

根据CNCERT抽样监测数据,2018年8月,通过本地伪造流量发起攻击的流量来源于189个路由器。根据参与攻击事件的数量统计,归属于浙江省电信的路由器(61.X.X.8、61.X.X.4、220.X.X.127、220.X.X.126、202.X.X.136)参与的攻击事件数量最多,其次是归属于贵州省移动的路由器(211.X.X.9),如表8所示。

表 8 本月参与攻击最多的本地伪造流量来源路由器 TOP25

本地伪造流量来源路由器归属省份归属运营商
61.X.X.8浙江省电信
61.X.X.4浙江省电信
220.X.X.127浙江省电信
220.X.X.126浙江省电信
202.X.X.136浙江省电信
211.X.X.9贵州省移动
202.X.X.137浙江省电信
211.X.X.10贵州省移动
211.X.X.19贵州省移动
211.X.X.20贵州省移动
118.X.X.168四川省电信
118.X.X.169四川省电信
202.X.X.204宁夏回族自治区电信
202.X.X.205宁夏回族自治区电信
202.X.X.200宁夏回族自治区待确认
202.X.X.202宁夏回族自治区待确认
218.X.X.130四川省电信
218.X.X.129四川省电信
202.X.X.167山东省电信
202.X.X.165山东省电信
124.X.X.122陕西省电信
220.X.X.253北京市电信
220.X.X.243北京市电信
140.X.X.2山东省待确认
140.X.X.1山东省待确认


本月本地伪造流量涉及路由器按省份分布,江苏省占的比例最大,占10.7%,其次是山东省、河南省和湖南省;按路由器所属运营商统计,电信占的比例最大,占47.4%,移动占比24.5%,联通占比13.8%,如图16所示。

图 16 本地伪造流量来源路由器数量按省份和运营商分布 

2018年被持续利用转发本地伪造流量DDoS攻击的路由器中,监测发现有153个在本月仍活跃,存活率为19.0%。按省份统计,江苏省占的比例最大,占16.8%,其次是浙江省、北京市和四川省;按路由器所属运营商统计,电信占的比例最大,占54.4%,移动占比28.8%,联通占比12.5%,如图17所示。

图 17 2018 年被持续利用且本月仍活跃的本地伪造流量来源路由器数量按省份运营商分布


阅读原文,请访问:http://www.cert.org.cn/publish/main/upload/File/20180917%20%20DDoS.pdf


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
返回顶部