共計 1023 個字符,預計需要花費 3 分鐘才能閱讀完成。
今天就跟大家聊聊有關 SSDP 攻擊是怎么實行的,可能很多人都不太了解,為了讓大家更加了解,丸趣 TV 小編給大家總結了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。
SSDP 攻擊是一種基于反射的分布式拒絕服務 (DDoS) 攻擊,它利用通用即插即用 (UPnP) 網(wǎng)絡協(xié)議向目標受害者發(fā)送放大的流量,以致目標受害者的基礎設施和其 Web 資源脫機。
SSDP 攻擊原理?
一般情況下,SSDP 協(xié)議用于允許 UPnP 設備向網(wǎng)絡上的其他設備廣播其存在。例如,當 UPnP 打印機連接到典型網(wǎng)絡時,它在收到 IP 地址后,打印機可以通過將消息發(fā)送到稱為多播地址的特殊 IP 地址來向網(wǎng)絡上的計算機通告其服務。然后,多播地址將新打印機告知網(wǎng)絡上的所有計算機。
一旦計算機聽到有關打印機的發(fā)現(xiàn)消息,它將向打印機發(fā)出請求,要求其完整描述其服務。然后,打印機將使用其提供的所有內(nèi)容的完整列表直接響應該計算機。SSDP 攻擊通過要求設備響應目標受害者來利用最終的服務請求。
SSDP DDoS 攻擊的 6 個步驟:
1. 首先,攻擊者進行掃描,尋找可以用作放大因子的即插即用設備。
2. 隨著攻擊者發(fā)現(xiàn)聯(lián)網(wǎng)設備,他們將創(chuàng)建所有響應設備的列表。
3. 攻擊者使用目標受害者的欺騙 IP 地址創(chuàng)建 UDP 數(shù)據(jù)包。
4. 然后,攻擊者使用僵尸網(wǎng)絡通過設置某些標志(特別是 ssdp:rootdevice 或 ssdp:all),向每個即插即用設備發(fā)送一個欺騙性發(fā)現(xiàn)數(shù)據(jù)包,并請求更多數(shù)據(jù)。
5. 結果,每個設備將向目標受害者發(fā)送回復,其數(shù)據(jù)量最多是攻擊者請求的 30 倍。
6. 然后目標服務器從所有設備接收大量流量,并且不堪重負,有可能導致對合法流量的拒絕服務。
如何減輕 SSDP 攻擊?
對于網(wǎng)絡管理員,減輕的有效措施是配置高防 IP,隱藏源站 IP–阻止 UDP 流量。因攻擊者的僵尸網(wǎng)絡發(fā)送的 UDP 請求必須具有欺騙到受害者 IP 地址的源 IP 地址,因此降低基于 UDP 的放大攻擊的有效性的關鍵因素是 Internet 服務提供商 (ISP) 拒絕任何內(nèi)部流量欺騙的 IP 地址。因此我可以采用高防 IP 來作為前置 IP 達到抵御 NTP 放大攻擊。DDoS 高防 IP 是針對互聯(lián)網(wǎng)服務器在遭受大流量 DDoS 攻擊后導致服務不可用的情況下,推出的付費增值服務,通過配置高防 IP 將攻擊流量引到高防 IP 達到隱藏源站 IP 保護源站安全穩(wěn)定,提升用戶體驗和對內(nèi)容提供商的黏度。
看完上述內(nèi)容,你們對 SSDP 攻擊是怎么實行的有進一步的了解嗎?如果還想了解更多知識或者相關內(nèi)容,請關注丸趣 TV 行業(yè)資訊頻道,感謝大家的支持。