IT技术互动交流平台

黑客利用TFTP协议成功发动DDoS攻击

发布日期:2016-06-06 21:48:53
爱丁堡龙比亚大学研究人员发布一项关于如何通过滥用TFTP服务器实施反射型DDoS攻击的研究后近三个月,全球最大的CDN服务商Akamai警告出现真实性攻击

E安全百科:TFTP(Trivial File Transfer Protocol,简单文件传输协议)是TCP/IP协议族中的一个用来在客户机与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务。端口号为69。

Akamai公司的安全小组SIRT称,工程师自2016年4月20日以来已经发现了至少10起DDoS攻击事件,这期间,黑客滥用互联网TFTP服务器反射流量并以10倍的大小发送至目标,实施了“反射”(或“放大”)DDoS攻击。

黑客将小部分数据包发送至TFTP服务器,其中包含协议实现中的多个缺陷,然后成倍发回至目标。TFTP DDoS攻击的倍数为60,远远高于反射型DDoS攻击的常规平均水平(介于2-10之间)。

Akamai表示,他们检测到利用TFTP服务器的攻击为多向量DDoS攻击的一部分,这期间,黑客混合了不同的容易受DDoS攻击的协议,目的就是为了混淆攻击目标的IT部门,为其制造困难。

因为攻击并不纯粹,从未达到很高的统计表征数。Akamai指出,峰值带宽为1.2Gbps,而峰值数据包容量为176400包/秒。这些值对于DDoS攻击来说并不算高,但足以消耗目标带宽。

Akamai SIRT称,龙比亚大学研究一发布,他们就发现武器化版本的TFTP攻击脚本出现在网上流传。

黑客似乎设置了错误的攻击脚本

攻击脚本简单并且从易受攻击的联网TFTP服务器中提取了用户输入值,比如受害者IP、被攻击端口、IP地址列表,每秒包数速率限制,线程数量以及脚本应该运行的时间等。

Akamai表示,攻击中他们发现黑客有所疏忽,没有设置被攻击端口的值,并且脚本将流量发送至目标服务器上的任意端口。

今年3月,龙比亚大学研究人员称,他们发现了逾599600个公开开放的服务器开放了端口69(TFTP)。

Akamai提醒公司通过在服务器设置防火墙确保TFTP服务器的安全。因为TFTP协议已有25年之久,不支持现代验证方法,因此最好不要将这类型的服务器暴露到互联网上。

Tag标签: 黑客  
  • 专题推荐

About IT165 - 广告服务 - 隐私声明 - 版权申明 - 免责条款 - 网站地图 - 网友投稿 - 联系方式
本站内容来自于互联网,仅供用于网络技术学习,学习中请遵循相关法律法规