当前位置:主页>产 业>业界新闻>

CLDAP反射攻击或是下一个强力DDoS攻击技术

  如今,DDoS攻击活动规模越来越大,一种滥用CLDAP进行反射攻击的新方法可能会允许恶意攻击者使用较少的设备生成大量DDoS流量,企业需对其提高重视。

  Akamai威胁研究人员Jose Arteaga和Wilber Mejia已经发现有攻击者利用无连接轻量目录访问协议(CLDAP)执行危险的反射攻击。

  “自2016年10月以来,Akamai已经发现并缓解共50次CLDAP反射攻击。在这50次攻击事件中,33次攻击是仅使用CLDAP反射的单向量攻击,”Arteaga和Mejia写道,“虽然游戏行业通常是DDoS攻击的主要目标,但我们观察到的CLDAP攻击主要针对软件和技术行业以及其他六个行业。”

  CLDAP反射攻击方法最早由Corero Network Security在2016年10月发现,当时研究人员估计这种攻击可将初始响应放大到46到55倍,这意味着使用较少资源即可发起高效率的反射攻击。

  根据Akamai记录,在利用CLDAP反射作为唯一攻击向量的最大攻击中,52字节的有效载荷被放大至高达70倍(3662字节),峰值带宽为24Gbps,每秒200万数据包。

  虽然这远远小于Mirai观察到的高达1Tbps的峰值带宽,但咨询公司Rendition InfoSec LLC创始人Jake Williams称,这种放大因素可让低带宽用户对拥有更高带宽的企业进行DDoS攻击。

  “与DNS DDoS一样,CLDAP是一种放大DDoS攻击。攻击者拥有相对有限的带宽,通过将小型消息发送到服务器以及掩饰来源,服务器会向受害者发送大量的响应信息,”Williams称,“你只能有效地欺骗无连接协议的来源,所以CLDAP明显存在风险。”

  Arteaga和Mejia称企业可通过阻止特定端口来限制这种反射攻击。

  “与很多其他反射和放大攻击向量类似,如果企业部署适当的入站过滤机制,这种攻击就无法有效执行,”Arteaga和Mejia在博文中称,“通过互联网扫描以及过滤用户数据报协议(UDP)目标端口389可发现潜在主机。”

  Williams也认为赞成入站过滤会有所帮助,并指出“CLDAP在2003年已经正式推出IETF标准”,使用Active Directory的企业需要注意这个威胁。

  “Active Directory支持CLDAP,这可能是我们看到CLDAP服务器暴露在互联网上的最大原因,”Williams称,“电子邮件目录服务器可能是另一个原因,尽管这种情况不太常见。”

(责任编辑:宋编辑)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

自动化技术导致的七大严重安全事件

自动化技术导致的七大严重安全事件

澳大利亚网络安全评估初创公司UpGuard梳理了过去几年的信息安全事件,列出了7大本为自...[详细]

赛门铁克发现Hajime蠕虫软件与Mirai争夺物

赛门铁克发现Hajime蠕虫软件与Mirai争夺物联网控制权

近期,一场争夺物联网设备控制权的战争正在激烈进行中,尽管参与者众多,但只有2大家...[详细]

神秘“好”黑客散布计算机蠕虫保护IoT

神秘“好”黑客散布计算机蠕虫保护IoT

某计算机蠕虫背后的神秘开发者,似乎在义务帮助保护IoT设备不受恶意软件的侵害。该蠕...[详细]

洲际酒店集团二度遭遇信用卡数据泄露,超过

洲际酒店集团二度遭遇信用卡数据泄露,超过1000家酒店受影响

洲际酒店集团上周公布,该集团旗下逾1000家酒店遭遇信用卡数据泄露。 洲际酒店旗下拥...[详细]

网络安全收并购第一季度统计:动作频繁 大

网络安全收并购第一季度统计:动作频繁 大手笔连连

昨天史上最大的一笔安全收购公开,英特尔以高达153亿美元的价格收购为无人驾驶提供防...[详细]

返回首页 返回顶部