来自 CC防护 2022-06-10 21:50 的文章

游戏盾_ddos防御专家_如何解决

游戏盾_ddos防御专家_如何解决

物联网设备正在改变世界。它们的演变促进了工业和城市的发展和自动化。现在连接的设备数量巨大,无论在何处使用,都能提高效率。

物联网设备现在被广泛认为是从安全角度来看的,因为它们的软件很少更新,并且通常具有不可配置或默认密码。最新发现,是物联网设备连接中的漏洞,以及通常用于在它们之间交换信息的协议。

CoAP

受限应用协议(CoAP)是一种机器对机器(M2M)协议,如RFC 7252所述,设计用于智能物联网设备之间的网络传输。CoAP基于HTTP,但在传输层使用用户数据报协议(UDP)。它能够实现关键的Web REST概念,如GET和POST。

CoAP支持4种消息类型,由以下2位表示:

CON:00(可确认消息请求)。如果客户端没有收到ACK,它将重新传输相同的CON消息非:01(不可确认请求)。客户端不需要ACK消息。确认:10(确认/有效载荷)。RST:11当收件人无法处理非邮件时。它可能会回复(RST)

使用UDP使CoAP易受攻击。与其他UDP反射向量一样,攻击者使用伪造IP向易受攻击的反射器发送简单查询,因此将放大的响应发送给受害者。对于此次CoAP攻击,反射器响应的放大系数可能超过30,从而产生大量DDoS流量。

2017年,CoAP反射器的数量约为6000。根据Shodan(互联网连接设备搜索引擎)的数据,目前全球共有572615个易受攻击的反射器,包括菲律宾、服务器防火墙怎么关闭和俄罗斯作为第一主办国。排名前4位的组织都是电信公司。

调查显示,如果使用QLC链(qlink)有效负载,大多数CoAP反射器会响应"/.著名/核心"托管资源链接请求。QLC链是一种公共分散的对等网络即服务(NAS),用于交换数据和服务。

放大系数

攻击者使用易受攻击的CoAP节点作为放大器,网页cc防御功能破解,将轻微的CoAP请求转换为更大的响应数据包。CoAP使用发现机制来获取链接资源的列表。可以使用GET(/.well-known/core)查询URI,以获取该节点已知的资源列表。

最小的CoAP消息长度为4字节,后跟0到8字节之间的可变长度标记,以关联请求/响应。对于21字节的GET请求,平均响应增加了约28倍。

攻击时间线

在过去一年中,服务器怎么弄ddos防御,Corero检测到并缓解了350多个CoAP异常。下图为过去12个月的增长趋势。2019年8月至12月期间,报告的攻击很少,而在1月至7月期间,攻击次数增加到300多起。

Corero记录的所有CoAP攻击的平均持续时间为26分钟,最长持续时间为5天。把这个极端从等式中去掉,平均每次攻击大约6分钟。其中一些异常是多向量的,许多异常包括无法到达目的地的响应,这是反射攻击的明确指标。

一些最大的攻击达到7 Gbps左右,持续45分钟以上。与其他反射攻击(如DNS、LDAP或NTP)相比,这并不是非常高,但仍然足以对受害者产生重大影响。

就位置而言,最大的来源国是服务器防火墙怎么关闭,超过80%,其次是菲律宾、泰国和俄罗斯。在分析期间,大多数源自主系统号(ASN)属于服务器防火墙怎么关闭移动通信企业。

请求通常发送至5683端口,请求发现响应,防御cc攻击教学,有效负载相对固定。几乎所有分析的攻击都有类似的Qlink有效负载。

结论

有明显迹象表明CoAP被利用来执行反射式DDoS攻击。最明显的是存在ICMP失败的反射器响应,所有重新编码的数据包都是ACK。这很可能是由于易于使用NMAP或Shodan等现成工具整理易受攻击的CoAP节点列表而传播的。调查显示,大多数易受攻击的节点每2周更改一次地址。使用过时的设备列表可以解释这些攻击中出现的大量故障反射器。

反射式DDoS仍然是最流行的攻击类型之一,物联网协议正在加剧这一趋势。注册的CoAP异常可能会影响业务和连接。由于CoAP越来越受欢迎,这种异常现象可能会在不久的将来发生变化并变得更加有效。

就在2月份,CoAP仅用于针对少数组织。然而,从那时起,CoAP攻击似乎变得越来越流行,越来越多的攻击和企业受到它的影响。

十多年来,大规模ddos攻击防御,Corero一直在为企业提供最先进、高效、实时的DDoS自动防护解决方案,世界各地的主机和服务提供商客户。我们的SmartWall®DDoS抵御解决方案可保护本地、云、虚拟和混合环境。有关Corero多样化部署模型的更多信息,请单击此处。如果您想了解更多信息,防御ddos攻击最好,请与我们联系。