當前位置:
首頁 > 最新 > 758.6G每秒:阿里雲成功防禦國內最大規模Memcached DDoS反射攻擊

758.6G每秒:阿里雲成功防禦國內最大規模Memcached DDoS反射攻擊

雲棲君導讀:本周,阿里雲安全DDoS監控中心數據顯示,利用Memcached 進行DDoS攻擊的趨勢快速升溫。今天, 阿里雲已經成功監控和防禦一起流量高達758.6Gbps的Memcached DDoS反射攻擊

GIF

如下是Memcached型反射型DDoS攻擊的抓包樣本,從UDP協議+源埠11211的特徵,可以快速分辨這種攻擊類型。

這種攻擊,發起攻擊者偽造成受害者的IP對互聯網上可以被利用的Memcached的服務發起大量請求,Memcached對請求回應。大量的回應報文匯聚到被偽造的IP地址源(也就是受害者),形成反射型分散式拒絕服務攻擊。

令人擔憂的一點是,利用Memcached可以數萬倍的放大報文,即返回的報文大小是請求大小的數萬倍,攻擊者可以利用非常少的帶寬即可發起流量巨大的DDoS攻擊。而NTP和SSDP反射攻擊一般只能放大數十倍到數百倍。Memcached放大反射DDoS攻擊因為其放大倍數能產生更大的破壞力。

攻擊態勢:

隨著利用Memcached進行DDoS攻擊技術的公開,越來越多嘗試使用Memcached進行反射的DDoS發生,並且此類型DDoS攻擊正快速上升。

近期,黑客已經掃描並收集全球可以被利用的MemcachedIP,並出現大量試探性超大流量Memcached DDoS攻擊,下一步Memcached大流量DDoS攻擊將成熟化並大量出現,成為黑客新的利器。

當前互聯網上的反射點數量及危害:

整個互聯網可以用於Memcached反射的IP達到數十萬,為攻擊者提供了海量的軍火庫。

隨著超大流量DDoS發起難度降低,IDC和雲服務商需要儲備更多的網路帶寬用於防禦,中小型IDC將很難應對這種超大規模DDoS攻擊,只有具備超大帶寬和運營商黑洞能力的雲服務商才能有力應對。

目前,阿里雲已提供Memcached安全配置建議,並在安騎士提供修復引導,幫助雲上用戶修復Memcached風險。高防IP中已提供UDP反射封禁服務。

(1) 什麼是Memcached?

Memcached 是一個高性能的分散式內存對象緩存系統,用於動態Web應用以減輕資料庫負載。它通過在內存中緩存數據和對象來減少讀取資料庫的次數,從而提高動態、資料庫驅動網站的速度。

(2) Memcached業務場景?

如果網站包含了訪問量很大的動態網頁,那麼資料庫的負載將會很高。由於大部分資料庫請求都是讀操作,大部分讀較高的業務系統採用Memcached減少資料庫讀,實現緩存功能可以顯著地減小資料庫負載,提升網站性能。

(3) 為什麼Memcached會被利用與反射放大DDoS攻擊?

由於Memcache(版本低於1.5.6)默認監聽UDP,天然滿足反射DDoS條件

很多用戶將服務監聽在0.0.0.0,且未進行iptables規則配置,這導致可以被任意來源IP請求

Memcached反射的倍數達到數萬倍,非常利於用於放大報文倍數行成超大流量的DDoS攻擊

針對如何防範Memcached,阿里雲安全專家有兩個方面的建議:

首先,如何避免被利用成為Memcached反射端:

建議對運行的Memccached服務進行安全檢查和加固,防止被黑客利用發起DDoS攻擊造成不必要的帶寬流量;

如果您的Memcached版本低於1.5.6,且不需要監聽UDP。您可以重新啟動Memcached 加入 -U 0啟動參數,例如:Memcached -U 0,禁止監聽在udp協議上

第二,如何防護Memcached DDoS反射攻擊

建議優化業務架構,將業務分散到多個IP上;

利用Memcached可以相對容易發起超大流量DDoS攻擊,防禦Memcached攻擊需要儲備足夠的帶寬。如果遇到大流量反射攻擊,可以採購雲清洗服務,並建議採用針對UDP反射進行過濾的雲清洗服務。阿里雲高防IP已推出UDP封堵服務。

參考鏈接:

https://blog.cloudflare.com/memcrashed-major-amplification-attacks-from-port-11211/

end


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 雲棲社區 的精彩文章:

機器學習新手必學十大演算法指南
阿里雲2018雲資料庫智能未來大會:談了談2038年的資料庫趨勢

TAG:雲棲社區 |