黑客利用开放的Portmap放大DDoS攻击

2015年8月19日在15点11分,安全观察员约翰·莱顿对于新一类能造成大程度攻击威胁的DDoS攻击威胁发出过警告,当太多用户未能遵守基本的安全保障时便会造成这种威胁。

创新互联建站-成都网站建设公司,专注成都网站建设、成都网站制作、网站营销推广,域名注册,网页空间,网站托管运营有关企业网站制作方案、改版、费用等问题,请联系创新互联建站

错误配置的服务如DNS或网络时间协议(NTP)在过去的几年中,导致了一系列的DDOS攻击。并且其中最引人注目的一次攻击是在2013年3月,Spamhaus和互联网交易都相继被攻破。在最近几周,美国发出三级警告指明,另一个服务- Portmap又成为了DDos攻击的目标,。

上周黑客使用三级监控技术,专注于攻击游戏,群众和互联网基础设施。

不像DNS和NTP,作为接触面向internet系统的Portmap并没有商业性。用防火墙来禁用或阻止Portmap服务是一件非常微不足道的事,但是太多的网络管理员忽视了“创建一个黑客可以滥用的资源库”这样一个好理解的经验。

托德比尔兹利,Metasploit背后公司Rapid7的安全工程部经理说:“在许多类unix发行版,包括Linux和Solaris,Portmap(端口111 / UDP)曾经是一个公共服务器。听说它是新DDoS攻击中的一部分,是非常让人困惑的,就如Portmap攻击绝不是新的”

本质上说Portmap在内部网络私下里还是很有用的,但是却使用了明文甚至未经身份验证的技术。所以即使不考虑其安全漏洞的历史,你也不会想要将它暴露到网络上。

在6月的最后七天,当还有七天结束8月12日时全球Portmap流量增长了22倍。与其他UDP服务相比这仍然是非常小的,但对于指向服务型交易中的巨大增长来说,它成为了黑客的一种时尚的攻击途径。

支持Portmap面向internet连接的用户在DDoS反射/放大的攻击下都有成为不知情的同伙的风险。其他没有在Internet-facing系统中暴露的服务器,如简单的服务发现协议(SSDP),最近被利用于DDoS中去放大攻击。没有安全性的Portmap设置完全可以代表同样的UDP-based的风险在扩大。

网络安全DDoS Corero缓解公司的首席执行阿什利·斯蒂芬森,解释道:“据报道,RPCbind或Portmap服务的DDoS攻击放大系数大约为7 到27 倍。如果RPCbind / Portmap服务出现质疑,在某些情况下它可以应对大量(数量超过质疑问题量)的信息,因此,扩大了术语的使用率。”

“这是一个反射/放大DDoS攻击使用标准UDP访问互联网服务的另一个典型的例子”他补充道。

斯蒂芬森警告说,尽管这个问题很容易修复,但安全风险也不太可能在短期内得到解决,。

他补充道:“在任何单一的系统中禁用或阻塞internet-facing RPCbind / Portmap服务是一个微不足道的任务,但对于这样一个潜在着数以百万计的脆弱访问系统的当今社会,它不太可能很快出现。”

网站题目:黑客利用开放的Portmap放大DDoS攻击
当前路径:http://www.gawzjz.com/qtweb/news27/161727.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联