帮助与文档

热搜关键词:远程连接挂载域名解析发票找回密码

LDAP服务器可使DDoS攻击攻击放大数倍

更新时间:2019-3-21 11:08:19

据Corero网络安全公司披露,上周发现一种新型DDoS攻击媒介针对其客户发起攻击。这种攻击技术是一种利用轻量目录访问协议(Lightweight Directory Access Protocol,LDAP)的放大攻击。LDAP是访问类似Active Directory数据库用户名和密码使用最广泛的协议。这种DDoS攻击利用LDAP服务器将攻击平均放大46倍,最高可放大55倍。

Corero公司表示,通过进一步调查发现,黑客利用LDAP协议向目标发送垃圾流量,之前其它攻击中从未利用过该技术。

研究攻击者如何利用LDAP服务器之后,Corero透露称,在无连接轻量目录访问协议(Connection-less Lightweight Directory Access Protocol,CLDAP)中发现“零日漏洞”。CLDAP是通过Active Directory(活动目录(Active Directory)是面向Windows Standard Server、Windows Enterprise Server以及 Windows Datacenter Server的目录服务)实现LDAP协议的协议。

LDAP允许实施反射型和放大型DDoS攻击

这种情况下,攻击者使用支持CLDAP的漏洞服务器将垃圾流量反弹至目标,这种技术就是所谓的反射型(reflection)DDoS攻击。

攻击者向LDAP服务端口发送请求,但会修改发送人的IP地址,添加受害者的IP地址。当服务器处理请求后,便会准备向发送人的IP(这里指的是受害者的计算机)发送回复。

这就是反射型DDoS攻击的基本原理。但不幸的是,LDAP攻击媒介还会放大攻击。

LDAP服务器准备发送的回复内容是原请求的数倍。Corero表示,攻击期间,回复的大小,即DDoS放大系数,为平均46倍,但在攻击高峰期,还会高达55倍。

TFTP胜过LDAP

DDoS攻击的反射与放大是常用做法,其最常用的反射与放大方法为DNS、NTP或SMTP之类的协议。

去年,安全研究人员发现其它协议容易用来实施反射与放大攻击,例如NetBIOS、RPC、Sentinel、DNSSEC和TFTP。大多数这些协议中具有较低的放大系数,除了TFPT,其放大系数高达60。

近期,针对OVH、Dyn和KrebsOnSecurity博客的DDoS攻击登上各大头条,但这类DDoS攻击都是简单的DDoS攻击类型—直接将垃圾流量涌入目标,未使用反射或放大技术。尽管其复杂程度较低,但流量峰值介于620 Gbps和1.1Tbps之间。

如果攻击者利用LDAP用于实施反射和放大技术,发起如此强势的攻击,流量很容易超过几十个Tbps。Corero认为,不久的将来可能会发生这样的情形。

DDoS宕机时间计算器(DDoS Downtime Calculator)

该计算器的算法是基于DDoS影响调查(DDoS Impact Survey)通过调查各个行业不同大小的270个组织机构得出的真实信息。

后续的数据分析会揭露造成影响成本差异的因素。这些信息有助于估算组织结构遭受DDoS攻击的概率。

以上就是关于LDAP服务器可使DDoS攻击攻击放大数倍的文章内容,希望能帮到你。

服务器租用/服务器托管最具实力IDC提供商!十年品牌保障 – 唯一网络!

转载请注明:唯一网络https://www.wy.cn/

立即注册享受唯一的服务 立即注册
服务热线:0769-23015555