首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

浅析 DNS 反射放大攻击

DNS 反射放大攻击分析 前阵子业务上碰到了 DDOS 攻击,正好是 DNS 反射型的,之前只是听过,没自己处理过,仔细学习了一番之后做点记录。...简介 DNS 反射放大攻击主要是利用 DNS 回复包比请求包大的特点,放大流量,伪造请求包的源 IP 地址为受害者 IP,将应答包的流量引入受害的服务器。...攻击: 伪造 IP 地址 -----DNS 查询----> DNS 服务器 -----DNS 回复包----> 伪造的 IP 地址(攻击目标) 分析 从服务器上抓了一些攻击包,根据这些数据包可以来看看这种攻击都是什么特点...4096) 通过这样放大攻击流量。...发送的 DNS 查询请求数据包大小一般为 60 字节左右,而查询返回结果的数据包大小通常为 3000 字节以上,因此,使用该方式进行放大攻击能够达到 50 倍以上的放大效果。

5.1K40

Memcache UDP反射放大攻击实验

无耻的接受了p猫的py交易,自己也想实验下memcached这个放大攻击 0x01 前言 近日,一种利用Memcached缓存服务器来作为放大器的DRDOS攻击来势汹汹,多家安全机构检测到了这种反射放大攻击...,其利用memcached协议,发送大量带有被害者IP地址的UDP数据包给放大器主机,然后放大器主机对伪造的IP地址源做出大量回应,形成分布式拒绝服务攻击,从而形成DRDoS反射。...攻击者随时可以通过代理或者控制程序同时向所有肉鸡发送大量攻击指令。 3. 所有肉鸡在接受指令后,同时大量并发,同时向受害者网络或者主机发起攻击行为。 DRDoS要完成一次反射放大攻击: 1....攻击者,必须提前需要把攻击数据存放在所有的在线肉鸡或者反射服务器之上。 2. 攻击者,必须伪造IP源头。发送海量伪造IP来源的请求。当然这里的IP就是受害者的IP地址。 3....反射服务器,必须可以反射数据,运行良好稳定。最好是请求数据少,返回数据成万倍增加。 如此不断循环,就可以大规模攻击其带宽网络,增加占用率和耗损目标机的硬件资源。

2.9K100
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    研发:认识反射攻击放大效果

    发动一次中等规模的DDoS攻击数千美金即可实现。 二、 流量放大技术 流量放大是DDoS中常用的技术手段,基本原理相对简单。...图 1 典型DDos流量放大 表 1列举了一些经常用于反射型DDoS攻击的协议及其放大倍数。...表1 常见反射性DDoS攻击放大倍数 三、 NTP反射式DDoS攻击 迄今为止最大规模的DDoS攻击来自于NTP协议反射式DDoS攻击,本节将通过一些细节来说明如何发动NTP反射式DDoS攻击...从表1我们看到NTP可以实现556.9倍的放大效果,这来自于NTP的monlist命令。...图 4 NTP流量放大 如图4所示,Server端提供NTP服务,Attacker发送了一个NTP monlist Request给Server,但其源IP地址不是自己的IP地址,而是攻击对象Target

    93830

    Memcached反射放大DDoS攻击威胁分析

    2018年2月27日,多国CERT和多家网络和云运营商报告称,恶意攻击者正在使用不安全配置的Memcached服务器来借力放大DDoS攻击。...根据报告,Memcached的带宽放大因子(Bandwidth Amplification Factor)能达到10000-51000,远超过之前广泛使用的NTP协议的556.9,刷新了UDP协议反射放大...DDoS攻击的新记录,测试显示15byte的请求能触发750KB的响应,即51200的放大倍数,Memcached对互联网开放的无需验证的UDP 11211端口为成为了主要利用的DDoS反射器, Memcached...如果看到非空有内容输出的响应(如上所示),表示Memcached服务器容易受到攻击,特别是暴露在互联网上的主机。 ? Memcached安全配置建议 ?...同时建议网络运营商实施源地址验证(BCP38/BCP84)标准,以防止其网络和最终用户的网络受到反射/放大DDoS攻击的影响。

    1.4K50

    浅谈拒绝服务攻击的原理与防御(5) | NTP反射攻击复现

    0×01 故事起因 前两天以为freebuf上的网友stream(年龄、性别不详)私信我说他在阿里云上的服务器被NTP攻击了,流量超过10G,希望我帮忙一起分析一下,复现一下攻击。...我这当代雷锋当然非常乐意了,于是我就和stream联系(勾搭)上了,今天我就详细讲一下我们一起复现NTP反射攻击的过程。...这尼玛放大倍数非常让人兴奋啊!我还是too young啊,等我再次发包的时候就没有回应了。 ? 孤零零的就一个包,后来我测试了好几个IP都是这种情况,有的甚至第一个包都不回,艹!这是怎么回事呢?...我用的是kali,上面已经安装好了这个工具,这个工具的作用就是能发出想要的ntp报文,我用它发一个ntp monlist请求先看看情况,用 ntpdc -c monlist *.*.*.* 命令查看...然后我修改了上次发的那个攻击脚本,把NTP的payload加了180个00,做了一下测试,攻击了一下stream的阿里云服务器 ? 看看攻击效果 ?

    3.7K50

    OpenV**服务被利用于UDP反射放大DDoS攻击

    概述 2019年09月10日, 华为AntiDDoS8000设备某荷兰数据中心局点捕获新型UDP反射放大攻击反射源端口为1194。...根据该特性,结合UDP反射攻击手法,即可实现UDP反射放大攻击。为了更高效的利用反射源,客户端需要将每次请求的源端口设置为不一样,如果是同一个源端口,在30秒有效期内,将被忽略。...放大倍数 指数增加超时时间方式 如图3所示,客户端发送一个96字节的一个报文,服务器将在30秒内响应大小与请求包相当的5个数据包,所以放大倍数应该是 5 / 1 = 5倍,同时流量的PPS也放大了...PPS也放大了60倍。...如果攻击者利用这些OpenV**服务进行UDP反射放大攻击,将会对被攻击者造成严重影响。

    1.4K10

    浅谈DDOS中NTP放大攻击的操作过程以及防御措施?

    在诸多的DDoS攻击事件中,放大攻击的流行度占了百分之五十左右,攻击难度系数只是占中间部分,但它的影响力较大。这意味着它的防护和缓解比较复杂。那么就有人想要知道什么是NTP放大攻击?...NTP的防御措施是怎么样的呢?接下来小编我就分享下NTP放大攻击的操作过程以及防御措施。 那首先就要知道什么是NTP呢?...其次NTP放大攻击原理是什么? NTP协议是基于UDP协议的123端口进行通信,但是由于UDP协议的无连接性具有不安全性的缺陷,攻击者就会利用NTP服务器的不安全性能漏洞发起DDoS攻击。...攻击攻击的步骤是先寻找攻击对象或者互联网中支持NTP放大攻击的服务器资源;然后通过伪造IP地址向NTP服务器发送monlist的请求报文,为了增加攻击的强度,monlist指令会监控响应 NTP 服务器并且将其返回进行时间同步的最近多个客户端的....通过防火墙对UDP试用的123端口进行限制,只允许NTP服务于固定IP进行通信; 4.运用足够大的带宽,硬抗NTP服务产生的放大型流量攻击

    2.5K10

    放大倍数超5万倍的Memcached DDoS反射攻击,怎么破?

    放大攻击,全球范围内许多服务器(包括 Arbor Networks 公司)受到影响。...美国东部时间周三下午,GitHub透露其可能遭受了有史最强的DDoS攻击,专家称攻击者采用了放大攻击的新方法Memcached反射攻击,可能会在未来发生更大规模的分布式拒绝服务(DDoS)攻击。...一般而言,我们会根据针对的协议类型和攻击方式的不同,把 DDoS 分成 SYN Flood、ACK Flood、UDP Flood、NTP Flood、SSDP Flood、DNS Flood、HTTP...而Memcached反射攻击因为其高达数万倍的放大倍数,更加受到攻击者的青睐。...据腾讯云宙斯盾安全团队成员介绍,以往我们面临的DDoS威胁,例如NTP和SSDP反射攻击放大倍数一般都是30~50之间,而Memcached的放大倍数是万为单位,一般放大倍数接近5万倍,且并不能排除这个倍数被继续放大的可能性

    8.9K311

    浅谈拒绝服务攻击的原理与防御(2) :反射型DDOS

    目前来说流量型反射DDOS攻击都是以UDP为载体的,毕竟TCP的三次握手就让伪造源地址反射大流量变得不现实(tcp反射ACK倒是还行- -!) 下面来看看一般能用于反射放大的协议以及放大倍数吧 ?...现在TFTP也被利用来进行DDOS反射了,据说放大倍数也很可观,根据表中显示看来NTP放大倍数最高,不过NTP服务器不多,而且开了monlist的更少了,我倒是扫描到过一两个。...和DNS的反射攻击反射资源的扫描。...0×02 反射放大攻击的原理 很多协议的请求包要远小于回复包,以一个字节的数据换十个字节的数据回来,这就是一种放大。...但是你这单纯的放大攻击的是自己啊,所以说想要攻击别人就要在发送请求包时把源地址写成要攻击的人的地址,这样回复的大字节报文就去你要攻击的人那里了,这都是很简单的道理我想也不用我多说。 ?

    1.5K60

    Python 实现DNS查询放大攻击

    查询放大攻击的原理是,通过网络中存在的DNS服务器资源,对目标主机发起的拒绝服务攻击,其原理是伪造源地址为被攻击目标的地址,向DNS递归服务器发起查询请求,此时由于源IP是伪造的,固在DNS服务器回包的时候...,会默认回给伪造的IP地址,从而使DNS服务成为了流量放大攻击的实施者,通过查询大量的DNS服务器,从而实现反弹大量的查询流量,导致目标主机查询带宽被塞满,实现DDOS的目的。...上图可以看出,我们所发送的数据长度要小于接收到的数据长度,流量差不多被放大了3倍左右,我们只需要将源地址伪造为被害机器,并使用海量的DNS服务器作为僵尸主机发包,即可完成DDOS攻击。...argparse.ArgumentParser() parser.add_argument("--mode",dest="mode",help="选择执行命令<check=检查DNS可用性/flood=攻击...file",dest="file",help="指定一个DNS字典,里面存储DNSIP地址") parser.add_argument("-t",dest="target",help="输入需要攻击

    1.8K31

    漏洞预警:Google安全研究人员发现NTP(网络时间协议)最新漏洞

    Google安全研究人员最近发现,NTP协议(网络时间协议)出现了一些新的严重漏洞,NTP 4.2.8之前的版本均受影响,黑客可以利用这些漏洞展开远程攻击。...NTP漏洞的历史攻击案例 在之前的攻击事件中,攻击者往往利用NTP协议漏洞进行DDoS攻击,比如在2013年圣诞节就曾出现过一系列NTP反射型DDoS攻击案例。...因此攻击者通过伪造受害主机的IP地址,向全网的NTP服务器发送monlist请求,NTP服务器进而向受害主机返回大量的数据包,造成其网络拥塞。这是一种典型的分布式反射拒绝服务(DRDoS)攻击方式。...在下图中我们可以看到,约有15000个IP地址使用了NTP协议进行反射攻击,它们似乎属于一个僵尸网络。 NTP反射攻击放大系数高达1000,因此深受黑客们喜爱。...攻击者能在成本较低的情况下取得极为良好的攻击效果。

    2K100

    如何减轻memcached的放大攻击

    在2018年2月27日,Cloudflare 和 Arbor Networks 公司于周二发出警告称,恶意攻击者正在滥用 Memcached 协议发起分布式拒绝服务(DDoS)放大攻击,全球范围内许多服务器...美国东部时间28日下午,GitHub透露其可能遭受了有史最强的DDoS攻击,专家称攻击者采用了放大攻击的新方法Memcached反射攻击,可能会在未来发生更大规模的分布式拒绝服务(DDoS)攻击。...据CNCERT3月3日消息,监测发现Memcached反射攻击在北京时间3月1日凌晨2点30分左右峰值流量高达1.94Tbps。...放大攻击针对使用UDP在公共网络上公开的Memcached部署。 这些攻击都是使用memcached协议并源自11211端口。...systemctl restart memcached 如果您的系统使用SysV: sudo service memcached restart 更详细的防护方案可以参考Memcached DDoS反射攻击如何防御这篇文章

    1.7K40

    DDoS攻击的规模和攻击频率都在不断攀升

    Arbor的工程与响应安全团队(ASERT)近日宣称,即便是大型DDoS攻击也不需要使用反射放大技术 LizardStresser(一个物联网的僵尸网络)对全球游戏网站,巴西金融机构,互联网服务提供商(...这些攻击数据包不显示为具有欺骗性的源地址,并且没有使用基于UDP的扩增方案,如NTP或SNMP。 各项数据的平均值飙升 2016年上半年DDoS攻击的平均大小为986Mb/s,较2015年增长30%。...未来是反射攻击的时代 反射放大技术是一种在允许攻击者增大流量的同时,进行模糊处理该攻击流量的技术。...数据显示,近期一些大型DDos攻击所使用的DNS服务器,NTP协议,Chargen服务和SSDP协议中都有利用这项技术。...据统计,仅在2016年上半年: DNS成为2016年使用的最普遍的协议(2015年为NTP和SSDP) DNS的反射放大攻击平均规模增长迅速。 监测到反射放大攻击的峰值为480Gb/s的(DNS)。

    1K80

    Wireshark把DDoS照原形

    这就是DDoS攻击的一种类型: NTP反射放大攻击NTP Network Time Protocol,通过网络服务来同步时间。...检查了载荷,“这里咋只有NTP回复,没NTP请求?”正是1Gbps能放大为200多Gbps原因。...NTP反射攻击就是这。这种攻击的英文叫reflection attack with amplification。amplication就是放大的意思。只需很少“肉机”,就可发起巨大攻击流量。...这就是 SSDP反射放大攻击 SSDP在UDP传输层协议上,用HTTP协议格式传送信息。2014人们发现SSDP可被攻击者利用。...7 总结 NTP反射攻击和SSDP反射攻击这两个典型的DDoS案例,了解反射放大攻击特点,主要利用: IP协议不对源IP进行校验,可伪造源IP,把它设定为被攻击站点的IP,这样就可以把响应流量引向被攻击站点

    41322

    如何防御网站被ddos攻击 首先要了解什么是流量攻击

    ,zeroWindow攻击,SSL-flood攻击,SSLkeyrenego攻击,DNS反射放大流量攻击,NTS反射NTP反射,SNMP反射,SSDP反射,Chargen反射。...ICMP是利用ICMP协议对服务器进行PING的攻击放大icmp的长度,以及数据包的字节对服务器进行攻击。...反射放大性流量攻击 反射性的攻击,不管是DNS反射还是NTP反射,都是使用的UDP协议攻击,UDP协议里访问用户发送请求的数据包到服务器,服务器再反馈给用户端,那么用户端发送到服务器里的请求数据包里,用户的...IP可以进行伪造,可以伪造成服务器的IP,服务器IP发送数据包到服务器IP里,这样就造成了反射攻击。...DNS反射攻击也是一样的道理,利用DNS服务器的解析进行攻击,伪造要攻击的服务器IP,进行DNS查询,并查询到DNS服务器里,DNS服务器返回数据包到要攻击的服务器IP中去,一来一去 形成了反射流量攻击

    1.6K30

    如何在 Linux 上运行你自己的公共时间服务器

    NTP 协议进行反射放大,已经成为发起 DDoS 攻击的一个选择。...当攻击者使用一个伪造的目标受害者的源地址向时间服务器发送请求,称为反射攻击攻击者发送请求到多个服务器,这些服务器将回复请求,这样就使伪造的源地址受到轰炸。...放大攻击是指一个很小的请求收到大量的回复信息。例如,在 Linux 上,ntpq 命令是一个查询你的 NTP 服务器并验证它们的系统时间是否正确的很有用的工具。一些回复,比如,对端列表,是非常大的。...组合使用反射放大攻击者可以将 10 倍甚至更多带宽的数据量发送到被攻击者。 那么,如何保护提供公益服务的公共 NTP 服务器呢?...从使用 NTP 4.2.7p26 或者更新的版本开始,它们可以帮助你的 Linux 发行版不会发生前面所说的这种问题,因为它们都是在 2010 年以后发布的。这个发行版都默认禁用了最常见的滥用攻击

    1.3K20

    DDoS的攻击方法

    放大攻击是一种特殊的反射攻击,特殊之处在于反射器对于网络流量具有放大作用,因此可以这种反射器成为放大器。...通常,DNS响应数据包会比查询数据包大,因此攻击者可以利用普通的DNS查询请求发起一个反射放大(多倍)攻击。...NTP放大攻击 ​ 网络时间协议NTP,是用来使计算机时间同步化的一种协议,他可以使计算机与时钟源进行同步化并提高精确度的时间校正,NTP使用UDP-123端口进行通信。 ​...与ACK反射攻击和DNS放大攻击的机制类似,发送NTP放大攻击也需要进行实现的网络扫描,获得大量的NTP服务器。...洪水攻击 DNS QUERY洪水攻击DNS NXDOMAIN洪水攻击DNS放大攻击HTTP放大攻击SNMP放大攻击NTP放大攻击 慢速攻击方法 Sockstress攻击THC SSL DoS攻击 Slowloris

    3.2K20

    拒绝服务攻击

    目录 基本概念 DOS:拒绝服务攻击 DDOS:分布式拒绝服务攻击 RDoS:反射拒绝服务 DRDoS:分布式反射拒绝服务 方法 关于dns反射拒绝服务的攻击脚本 基本概念 首先,要说的是,在互联网里...放大主要利用的是NTP的monlist(listpeers也行)、DNS的AXFR(ANY也行)、SNMP的getbulkrequest DRDoS:分布式反射拒绝服务 分布式拒绝服务攻击,顾名思义,就是让很多机器对受害者进行...你只要伪装成受害者对100个“话痨”肉鸡群发一句话,受害者就会收到10000句话 方法 snmp放大6倍 dns 放大30到50多倍 ntp 放大500多倍 mem 11211端口 同时支持tcp11211...与udp11211 理论上可以放大40万倍,实际上可以发大5万倍 这是一些常用协议的反射倍数 ?...关于dns反射拒绝服务的攻击脚本 python脚本 from scapy.all import * import threading def test(): a = IP(dst='8.8.8.8

    1K32
    领券