CLDAP反射攻击或是下一个强力DDoS攻击技术

日期:2017-4-20作者:Michael Heller翻译:邹峥 来源:TechTarget中国 英文

DDoS攻击   CLDAP   反射攻击   恶意攻击   

【TechTarget中国原创】

如今,DDoS攻击活动规模越来越大,一种滥用CLDAP进行反射攻击的新方法可能会允许恶意攻击者使用较少的设备生成大量DDoS流量,企业需对其提高重视。

Akamai威胁研究人员Jose Arteaga和Wilber Mejia已经发现有攻击者利用无连接轻量目录访问协议(CLDAP)执行危险的反射攻击。

“自2016年10月以来,Akamai已经发现并缓解共50次CLDAP反射攻击。在这50次攻击事件中,33次攻击是仅使用CLDAP反射的单向量攻击,”Arteaga和Mejia写道,“虽然游戏行业通常是DDoS攻击的主要目标,但我们观察到的CLDAP攻击主要针对软件和技术行业以及其他六个行业。”

CLDAP反射攻击方法最早由Corero Network Security在2016年10月发现,当时研究人员估计这种攻击可将初始响应放大到46到55倍,这意味着使用较少资源即可发起高效率的反射攻击。

根据Akamai记录,在利用CLDAP反射作为唯一攻击向量的最大攻击中,52字节的有效载荷被放大至高达70倍(3662字节),峰值带宽为24Gbps,每秒200万数据包。

虽然这远远小于Mirai观察到的高达1Tbps的峰值带宽,但咨询公司Rendition InfoSec LLC创始人Jake Williams称,这种放大因素可让低带宽用户对拥有更高带宽的企业进行DDoS攻击。

“与DNS DDoS一样,CLDAP是一种放大DDoS攻击。攻击者拥有相对有限的带宽,通过将小型消息发送到服务器以及掩饰来源,服务器会向受害者发送大量的响应信息,”Williams称,“你只能有效地欺骗无连接协议的来源,所以CLDAP明显存在风险。”

Arteaga和Mejia称企业可通过阻止特定端口来限制这种反射攻击。

“与很多其他反射和放大攻击向量类似,如果企业部署适当的入站过滤机制,这种攻击就无法有效执行,”Arteaga和Mejia在博文中称,“通过互联网扫描以及过滤用户数据报协议(UDP)目标端口389可发现潜在主机。”

Williams也认为赞成入站过滤会有所帮助,并指出“CLDAP在2003年已经正式推出IETF标准”,使用Active Directory的企业需要注意这个威胁。

“Active Directory支持CLDAP,这可能是我们看到CLDAP服务器暴露在互联网上的最大原因,”Williams称,“电子邮件目录服务器可能是另一个原因,尽管这种情况不太常见。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Michael Heller
Michael Heller

SearchSecurity高级记者。

安全市场趋势>更多

相关推荐

  • 物联网攻击哪家强?Hajime或盖Mirai风头

    在近期关于物联网设备控制权的“争夺赛”中,Hajime蠕虫软件和Marai僵尸网络各有千秋,不过相比之下,Hajime更为隐秘,或盖Marai风头。

  • RSAC 2017:值得关注的五个看点

    2017年RSA大会于昨日(2月13日 星期一)正式启动,一如既往,为信息安全行业带来值得注意的主题、趋势以及某些潜在的争议。在本届RSA大会,有五个值得关注的看点……

  • RSAC 2017:IoT安全威胁登话题榜首

    在物联网设备近年来被攻击者滥用后,物联网安全在2017年RSA大会上的话题列表中位列榜首,而安全专家担心的远不止于此……

  • 对付僵尸网络?这两大策略要get住

    最近,安全博主Brian Krebs的网站遭受了历史上最强大的一次DDoS攻击,经证实,由路由器、安全摄像机(监控摄像机)、打印机、数字视频记录机(DVR)构成的大规模僵尸网络是发动此攻击的罪魁祸首……

技术手册>更多

  • 2010年安全最佳实践汇总手册

    2010年即将过去,在这一年中, IT安全各方面有哪些最佳实践值得大家去关注呢?本技术手册将为您总结2010年TT安全网站受欢迎的安全最佳实践,其中涉及网络安全、安全管理、身份认证与管理安全、系统安全、数据库安全和金融安全等方面。希望能够给安全朋友们提供一些帮助。

  • 手持和移动设备安全防护手册

    现在智能手机和PDA的功能越来越强大,越来越受到商务人士的青睐。通过提供实时有效的信息访问连接,移动设备的出现提高了工作效率。但是移动设备在带来机遇的同时,也会由于设备的丢失造成企业机密和个人信息的丢失。还有日益盛行的恶意软件、垃圾邮件和针对移动设备的黑客事件。这些都危及到移动设备的安全,那么作为企业用户该采取哪些保护措施来保护您移动设备的安全呢?本技术手册主要介绍了手持和移动设备所面临的安全威胁,以及保护笔记本电脑和智能手机安全的方法,并总结了移动设备的安全应用策略。

  • PDF安全使用策略指导手册

    PDF是企业常用的文件形式,但是随着企业对它的依赖性增长,PDF文件也越来越受到攻击者的关注。目前的PDF攻击采用壳代码(shellcode),它使恶意软件很难被发现和移除。然而企业需要用PDF文件来传输信息,尤其是敏感信息,所以企业应该重新评估其PDF安全策略,重视PDF的安全性。本迷你电子书将提供保护PDF文件安全的最佳实践,并且对何时使用PDF文件提出建议。

  • IT安全最佳实践集(更新版)

    “最佳实践”来自英文Best Practice。维基百科对最佳实践的定义是一个管理学概念,认为存在某种技术、方法、过程、活动或机制可以使生产或者管理实践的结果达到最优,并减少出错的可能性。学习应用IT企业安全的最佳实践,其实就是借鉴别人成功的经验,让自己在保护企业安全方面少走弯路。在本手册中,将集合IT业内关于企业安全的最佳实践,并不断更新,以期在企业安全防护方面提供帮助。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算