设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
查看: 13621|回复: 0

DDoS攻击的SNMP扫描恶搞谷歌公共DNS服务器

[复制链接]

 成长值: 50570

发表于 2014-9-16 17:49 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?立即注册

x
shutterstock_138000854-680x400.jpg

更新:SANS互联网风暴中心今天下午报道,从谷歌的公共递归DNS服务器寻求压倒支持与DDoS攻击流量协议弱势路由器和其他设备的SNMP欺骗扫描。

“交通是伪造的,并声称来自谷歌的DNS服务器。攻击力但是没有对谷歌的攻击。它很可能对网关配置错误的攻击,“约翰内斯·乌尔里希,对SANS技术研究所和研究互联网风暴中心的负责人迪恩说。

相关文章
PlayStation网络回线以下的DDoS
2014年8月25日,上午10点25分
假Googlebots成为一个真正的DDoS攻击工具
2014年7月24日,12:00 PM
WordPress网站眼看增加的恶意软件,强力攻击本周
2014年7月23日,下午3点11
乌尔里希表示,ISC仍在调查可能的攻击的规模,但表示已提交使用SNMP目标的默认密码的几包。在公布昨晚的更新,乌尔里希表示,扫描是连续的,这表明有人正进行Internet范围的扫描寻找能接受某些SNMP命令脆弱的路由器和设备。

“这次袭击将使用默认的”读/写“的团体字符串”私“。SNMP使用这个字符串作为密码,“私人”是一种常见的默认,“乌尔里希说。“对于只读访问,常见的默认值是”公共“。”

乌尔里希解释说,袭击试图更改配置变量受影响的设备中,将TTL或生存时间变量设置为1,他说,阻止任何未来的交通离开网关,同时也设置了代理变量为2,这关就关。脆弱的配置,乌尔里希说,很可能并不常见。

“如果一切正常,就相当于A [DDoS攻击]对所使用的路由器易受攻击的网络,”乌尔里希说。“这也可能仅仅是一个巨魔检查”发生了什么事,如果我送这个?“”

大规模的DDoS攻击依赖于放大或反射技术来放了流量指向目标量。DNS反射攻击是走下来的网络黑客采取的数以百万计的开放式DNS解析器的优势在互联网上获得了一个屡试不爽的手段100比1的放大比率为发送的每一个字节。今年早些时候,家用路由器进行了针对性的基于DNS放大攻击 ; 超过500万单日为起点,DDoS攻击过程中使用。

另外,今年早些时候,黑客们发现了网络时间协议(NTP)服务器同步的时间在互联网上的服务器。情有独钟基于NTP的DDoS攻击,有的达到400 Gbps的,是重要的服务离线保存。然而,协调一致的努力修补一直保持这种攻击,在海湾和六月,绿盟科技报道,今年2月发现的43万弱势的NTP服务器,但所有的17000已被修补。

然而,专家们警告说,基于SNMP的DDoS攻击可能是关注的下一个重要领域。马修王子,CloudFlare的首席执行官,在2月份表示,SNMP攻击可能相形见绌的DNS和NTP。

“如果你认为NTP是坏的,就等着接下来会发生什么。SNMP是一个理论650X放大倍数,“王子说。“我们已经开始看到证据,攻击者已经开始尝试使用它作为一个DDoS攻击向量。扣起来。“

SANS“乌尔里希,同时表示,他继续研究这种攻击,管理员应该是在寻找从源IP 8.8.8.8,这是谷歌的DNS服务器的数据包,以161的目标UDP端口。

“就像其他基于UDP的协议(DNS和NTP),SNMP有一些查询,导致较大的响应,它可被用作一个放大器那样,”乌尔里希说。

来源:http://threatpost.com/snmp-based ... e-public-dns-server


[发帖际遇]: admin 被钱袋砸中进医院,看病花了 1 SB. 幸运榜 / 衰神榜
随遇而安
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表