【DDoS】记一次利用内网资源的TCP反射型攻击

举报
典哥 发表于 2018/09/05 16:31:53 2018/09/05
【摘要】 引言近期,华为云安全AntiDDoS团队遇到了一次针对某游戏业务的混合DDoS攻击,在这次攻击中,黑客除了普通的流量型攻击外,通过攻击分析和复盘,我们发现还混合了精细构造的利用内网IP资源的TCP反射型攻击,现网极其少见;我们认为这是一种新的攻击思路,值得探讨,提高大家警惕。组网topology如上图,在IDC内存在大量的服务器和IP地址,黑客通过扫描获取得到IDC网段IP以及存活的服务器I...

引言

近期,华为云安全AntiDDoS团队遇到了一次针对某游戏业务的混合DDoS攻击,在这次攻击中,黑客除了普通的流量型攻击外,通过攻击分析和复盘,我们发现还混合了精细构造的利用内网IP资源的TCP反射型攻击,现网极其少见;我们认为这是一种新的攻击思路,值得探讨,提高大家警惕。

组网topology

Topology.pngspacer.gif

如上图,在IDC内存在大量的服务器和IP地址,黑客通过扫描获取得到IDC网段IP以及存活的服务器IP列表,然后构造TCP攻击报文发往这些服务器IP(源IP:PORT构造成攻击目标的),这样做,能达到:

1、绕过DDoS防护设备:

     DDoS设备一般是根据防护的目标进行动态引流清洗回注,而此种报文,其目标只是IDC内普通的IP,并不在防护目标范围内,因此这种流量不会经过DDoS清洗设备而是直接进入到IDC内部

2、反射攻击的报文(比如针对SYN报文的RST回应报文)会在IDC内部直接发往目标服务器,造成目标瘫痪。

实际攻击分析

攻击发生时,我们在Router上进行抓包,如下图:抓包.pngspacer.gif

这里,183.x.x.195就是被攻击的目标IP,但这里抓包是源IP,也就是黑客伪造目标IP当做反射攻击报文的源IP;

同时183.x.x.x其他地址均为跟攻击目标IP在同一个IDC的IP,当做反射服务器所用。

当然,攻击是混合型的,除了其他类型的攻击外,我们抓到利用此种内网放射源的攻击报文量在2G左右,由于是小包(74字节)而且所有此种类型报文均绕过了DDoS设备,所以目标服务器183.x.x.195的负荷量非常大,造成瘫痪。

防御措施思考

针对此种新型攻击,可以提供的防御思路:

1、利用路由器的urpf进行防御,但目前路由器不可控而且运营商ISP均有各自的小九九,所以开不开urpf不一定

2、将IDC内所有IP/段均加入到DDoS防护设备的防护网段内,但DDoS防护设备性能有限,而且针对目标服务器IP的防护多数属于IDC的增值服务,不会将所有网段均加入进来;而且即使加进来,由于反射攻击报文是离散到N多个IP的,对单一IP的防御阈值可能在DDoS设备上完全达不到起始阈值

上述防御措施如果能够用上,那自然是极好的。

BTW:如果还有其他的防御措施,期待大神支招。




【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。