最新的攻击利用了一种称为网络时间协议反射的技术

2019-12-31 10:17:01    来源:    作者:

云安全厂商CloudFlare报道,2月11日,有史以来最大的分布式拒绝服务攻击(DDoS)袭击了Internet 。该公司首席执行官马修·普林斯(Matthew Prince)对eWEEK表示,目标客户是CloudFlare客户,而且攻击似乎仅落后于400G bps 。“我们仍在从所有上游供应商那里收集数据,以获取确切规模。”

普林斯拒绝透露被攻击客户的名字。他说:“我们的政策是在未经客户允许的情况下不透露有关客户,我们也没有收到或寻求他们的允许。”

最新的攻击利用了一种称为网络时间协议(NTP)反射的技术。自1月份以来,这是美国国土安全部下属的美国计算机应急准备小组(US-CERT)发出的警告。

NTP仅用于服务器请求时间以同步时钟。使用NTP反射攻击,可能会滥用不同的NTP服务器命令,从而扩大攻击量。这些命令之一是monlist命令,它将最后600个连接的IP地址的列表返回到请求的地址。在NTP反射攻击中,攻击者将欺骗受害者的IP地址以进行monlist查询,然后该查询将NTP响应流量发送给受害者。

US-CERT以前曾建议NTP服务器管理员更新到最新版本,以防止反射攻击的风险。Prince也主张要努力更新和正确配置NTP服务器。

普林斯说:“我们正在努力弄清有关配置错误的NTP服务器的信息,以清除根本问题并帮助更好地保护Web上的每个人。” “网络管理员可以通过访问http://openntpproject.org来测试他们是否正在运行配置错误的NTP服务器。”

CloudFlare对大型DDoS攻击并不陌生,并成功消除了2013 DDoS攻击,该攻击的攻击流量为300G bps。该攻击是针对受CloudFlare网络保护的垃圾邮件情报服务Spamhaus。

尽管配置错误的NTP服务器是本周针对CloudFlare客户的攻击的根源,但攻击范围很广。因此,CloudFlare需要一个拥有大量带宽的非常强大的网络来捍卫其客户。

普林斯说:“我们正在不断扩大CloudFlare网络的规模,以应对越来越大的攻击。” “我们还与上游供应商合作,过滤诸如NTP之类的协议,这些协议被发送到我们网络上仅应接收HTTP / HTTPS流量的端口。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。