攻击者现在正在滥用暴露的LDAP服务器来放大DDOS攻击
MWC 2018:Telefónica旨在在拉丁美洲连接1000万
Nao提供有关延迟和昂贵的DBS转型项目的船舶报告
成像系统在医疗保健中最大的安全风险
黑客与Mirai源代码创建更多IOT Botnets
VX光纤将瑞典开放式通道全光纤宽带模型带到英国
第二个隐私盾牌法律挑战将威胁对欧盟 - 美国数据流量增加
HPE打开APAC创新实验室,挖掘物联网市场
下个月,IBM将开设四个新英国数据中心的第一个
IT优先事项2018:在东盟中对杂交的兴趣兴趣
Wipro购买云顾问Appirio $ 500m
安全恐惧延迟芬兰国家电子投票制度推迟
合作试验付费技术
亚马逊冥想下一步在银行业
三星面对无法使用手机的备忘录的诉讼
ARM在最新的物联网筹码中建立了安全性
研究表明,投资自动化和AI的安全领导者
SAP旨在简化创新与MANA内存数据库的更新
2018年英国软件预算为AI和区块链
曼彻斯特科学伙伴关系开启了向前推动数据科学和技术启动的竞争
随着对公共云的需求继续飙升,AWS成为20亿美元的公司
Brexit会真正带来移动漫游费的回报吗?
白宫准备社交媒体的过渡
可再生能源在15年代以来代表所有新电力容量的一半以上
比利时警察分享Cryakl Ransomware键
隐私集团在隐私盾牌上射击法律箭头
Oracle购买DNS,云基础设施提供商DYN
最新Windows / Office修补程序捆绑的错误创造了混乱
Windows 807,KB 3194798继续存在问题
云增长仍然是微软游戏的名称
ping在身份和访问管理上的赌注
ESG调查:存储消费习惯成为“混合云定义”
熔点和幽灵:修补或不修补
哈佛芯片上的3D印刷心脏可能导致个性化医学突破
摩托罗拉希望您创建下一个Moto Mods
现代零售:机器学习,客户体验和遗产
警告报告,工业网络安全持续较差
CRAY瞄准500-PETAFLOP标记,XC50超级计算机
Ukcloud要为公共部门用户开立Microsoft Azure Stack Region
另一种JVM语言?虽然采取了新的方法
在线风险可能意味着真实的后果
超过四分之一的英国购物者为可穿戴的非接触式付款做好准备
大学的IT外包可能引发歧视诉讼
Airbnb开放来源数据 - 科学共享平台
云公司需要1亿美元的数据中心投资四分之一与AWS和CO竞争
三星购买了哈曼以拍摄苹果汽车
英格兰银行负责呼吁加密货币监管
遗产锁定和缺乏技能妨碍公共部门云采用
FA与认识到数字服务合同
Dashlane UPS Business'Ante的“密码管理器”
您的位置:首页 >科技 > 技术前沿 >

攻击者现在正在滥用暴露的LDAP服务器来放大DDOS攻击

2021-07-27 08:44:53 [来源]:

攻击者正在滥用另一种广泛使用的协议,以放大分布式拒绝服务攻击:轻量级目录访问协议(LDAP),用于在公司网络上用于目录服务。

DDOS缓解提供商Corero Network Security最近观察到通过无连接LDAP(CLDAP),使用用户数据报协议(UDP)进行运输的LDAP的变体来对抗其客户的攻击。

DDOS反射是使用欺骗源IP地址向Internet上的各种服务器发送请求的做法,然后将它们的响应引导到该地址而不是真实的发件人。欺骗的IP地址是预期的受害者的IP地址。

该请求被发送到运行UDP的各种服务,因为与传输控制协议(TCP)不同,该传输协议没有验证源地址。迄今为止被滥用的服务,包括域名系统(DNS),网络时间协议(NTP),简单的网络管理协议(SNMP),简单的服务发现协议(SSDP)和字符生成器协议( Chargen)。CLDAP只是列表的最新添加。

DDOS反思具有隐藏受害者攻击的真实来源,因为交通通过第三方服务器反映,但还有另一种重要原因是攻击者喜欢它:其放大效果。

用于反射的大多数协议也允许攻击者使用小型查询触发大响应。这意味着攻击者可以放大他们可能产生的流量量。

虽然LDAP广泛用于公司网络内,但其直接在互联网上的使用被认为是风险,并且非常令人沮丧。这并不意味着没有公开访问的LDAP服务器:Shodan Search引擎显示超过140,000个系统,响应于港口389的请求,该请求用于LDAP - 其中近60,000位位于美国。

目前尚不清楚这些服务器中有多少接受TCP和UDP的连接,因此可以滥用DDOS放大,但即使是其中一小部分也能够产生大的攻击。这是因为根据Corero,CLDAP(UDP上的LDAP)的平均放大因子为46倍,峰值为55倍。

这意味着攻击者可以生成比触发它们的查询更大的响应,并且服务器通常具有比家庭计算机和通常构成DDOS Botnet的消费者设备更大的带宽。

此外,今天的DDOS攻击结合了多种技术。例如,控制大型僵尸网络的攻击者可以指导它的一部分来反映其通过LDAP服务器的流量,滥用DNS服务器的另一部分,另一部分执行直接SYN泛洪或TCP洪水等。根据6月份的Akamai报告称,今年观察到超过60%的DDOS攻击使用了两种技术或更多技术。

LDAP这样的新的零积大载体的问题是它是CORERE网络安全的CTO而不是扩散。由于只有少数攻击者了解它,他们可以使用这些公开的LDAP服务器的全部容量来启动攻击。他解释说明,该DNS服务器不是用DNS服务器进行映射并用于许多攻击者的反射和放大,限制了他们匮乏的攻击的大小。

另一件事是,黑名单已经存在于DNS,NTP和其他类型的服务器中,这些服务器在DDOS攻击中遭到持续滥用。此类列表Don“T可能存在于LDAP服务器。

近几个月,DDOS攻击的大小已达到前所未有的水平,部分原因是大量受损的东西设备设备。上个月,网络安全记者Brian Krebs的博客受到了620Gbps的DDOS攻击,从数千名被攻击的路由器,IP摄像机和数字录像机的僵尸网络发射。几天后,法国托管公司OVH从一个类似的僵尸网络攻击了799Gbps攻击。

上周,针对托管DNS提供商动态网络服务(DYN)推出的DDOS攻击呈现了美国东海岸上的用户无法访问的许多流行网站。

Corero“S Larson认为,增加与新放大向量相结合的不安全的IOT设备可能导致明年的多层攻击甚至将来达到10Tbps的攻击。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。