压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

小心! 大量UPnP設備可成DDoS攻擊幫兇

  通過暴力手段淹沒目標網絡的DDoS(分布式拒絕服務)攻擊,是能夠讓受害者無法正常處理網絡請求的一種高破壞力、高攻擊效率的大危害網絡攻擊形式。在多種表現(xiàn)形式中,通常我們看到的是流量擁塞和帶寬消耗。由于DDoS攻擊能夠對企業(yè)的網絡型業(yè)務造成嚴重的威脅,并且很難用傳統(tǒng)的辦法進行防護,儼然成為當下的一種網絡公害。

  然而近日,相關機構發(fā)現(xiàn)不論是路由器、網絡攝像頭,還是電視,又或是媒體服務器、打印機,數(shù)以百萬計的家庭終端設備正由于普遍應用一種網絡通訊協(xié)議,而可能成為直接或間接放大DDoS攻擊流量的幫兇。這個網絡通訊協(xié)議便是我們常常使用卻不大起眼的UPnP(即插即用)協(xié)議。

  據(jù)悉,UPnP設備間是通過SSDP(簡單服務發(fā)現(xiàn)協(xié)議)進行相互感知的,利用SOAP(簡單對象訪問協(xié)議)來獲取控制信息,并進行信息反饋。可是隨著UPnP通信方案在終端設備間的大量濫用,令攻擊者能夠方便直接地獲得巨大的攻擊流量,來阻礙目標企業(yè)的正常網絡服務。

  超過400萬設備易被DDoS攻擊利用

  研究機構發(fā)現(xiàn)自從今年7月以來,就有利用家庭終端設備進行DDoS攻擊的證據(jù),目前這種情況正不斷增加,并有向常態(tài)化發(fā)展的趨勢。據(jù)該機構調查顯示,有410萬臺面向互聯(lián)網的UPnP設備,可以被DDoS攻擊利用進行流量反射。

  在實驗室實驗中,研究人員模擬了一個小規(guī)模的DDoS攻擊,在獲取了易受攻擊的設備列表后,他們從攻擊者處收到了偽裝成目標IP地址的惡意請求。在攻擊過程中,這些終端設備都被利用,像攻擊目標發(fā)送、反饋了像描述文件似的文件。而如果攻擊者一旦獲得由足夠的設備響應,則為展開一次真正的DDoS攻擊創(chuàng)造了條件。

  Python腳本被用于SSDP掃描和攻擊

  上述易受攻擊的終端設備,均是通過使用SSDP協(xié)議對端口1900進行掃描而獲得的。研究人員發(fā)現(xiàn)網絡犯罪分子可以依靠一個Python腳本(ssdpscanner.py)來確定反射器。而該操作是由為大規(guī)模掃描提供某一范圍內的IP地址展開的。

  另一個Python腳本(ssdpattack.py)則可被用于運行攻擊。它是一個不同版本的掃描工具,其中包括數(shù)據(jù)包級別的假冒IP源,它實現(xiàn)了反射流量的攻擊。而該工具被設計為一旦啟動直到通過手動終止,才能停止運行,危害性較大。

  什么是UPnP協(xié)議?

  UPnP這個概念是從即插即用(Plug-and-play),即熱拔插技術中派生而來的。UPnP協(xié)議簡化了家庭網絡和企業(yè)局域網中各種設備連接,使內網中任意兩個設備能互相通信,而不需要特別配置。

  UPnP協(xié)議的目標是使家庭網絡(數(shù)據(jù)共享、通信和娛樂)和公司網絡中的各種設備能夠相互無縫連接,并簡化相關網絡的實現(xiàn)。UPnP通過定義和發(fā)布基于開放、因特網通訊網協(xié)議標準的UPnP設備控制協(xié)議來實現(xiàn)這一目標。

  如何應對防御UPnP漏洞

  對于UPnP安全漏洞來說,因為很多網絡設備出廠時都是默認開啟這個即插即用功能的,因此我們需要手動關閉UPnP功能。以無線路由器為例,需要進入到它的Web配置界面里進行調整。

  一般路由器的UPnP功能可在“高級”選項中找到,用戶只需將勾中的選項去除即可。

  當然,上述方法只能盡量降低UPnP協(xié)議漏洞的影響,為了今后讓更多受波及的終端設備能夠提升安全性,恐怕還需要同各個設備制造商進行協(xié)商,來查漏補缺,這就可能要耗費時日了。

上一篇:智能無懼挑戰(zhàn) 山石網科轟動RSA2015

下一篇:近97%的APP存在安全漏洞