黑客利用开放的Portmap放大DDoS攻击

安全 黑客攻防
2015年8月19日在15点11分,安全观察员约翰·莱顿对于新一类能造成大程度攻击威胁的DDoS攻击威胁发出过警告,当太多用户未能遵守基本的安全保障时便会造成这种威胁。

2015年8月19日在15点11分,安全观察员约翰·莱顿对于新一类能造成大程度攻击威胁的DDoS攻击威胁发出过警告,当太多用户未能遵守基本的安全保障时便会造成这种威胁。

错误配置的服务如DNS或网络时间协议(NTP)在过去的几年中,导致了一系列的DDOS攻击。并且其中最引人注目的一次攻击是在2013年3月,Spamhaus和互联网交易都相继被攻破。在最近几周,美国发出三级警告指明,另一个服务- Portmap又成为了DDos攻击的目标,。

[[146390]]

上周黑客使用三级监控技术,专注于攻击游戏,群众和互联网基础设施。

不像DNS和NTP,作为接触面向internet系统的Portmap并没有商业性。用防火墙来禁用或阻止Portmap服务是一件非常微不足道的事,但是太多的网络管理员忽视了“创建一个黑客可以滥用的资源库”这样一个好理解的经验。

托德比尔兹利,Metasploit背后公司Rapid7的安全工程部经理说:“在许多类unix发行版,包括Linux和Solaris,Portmap(端口111 / UDP)曾经是一个公共服务器。听说它是新DDoS攻击中的一部分,是非常让人困惑的,就如Portmap攻击绝不是新的”

本质上说Portmap在内部网络私下里还是很有用的,但是却使用了明文甚至未经身份验证的技术。所以即使不考虑其安全漏洞的历史,你也不会想要将它暴露到网络上。

在6月的最后七天,当还有七天结束8月12日时全球Portmap流量增长了22倍。与其他UDP服务相比这仍然是非常小的,但对于指向服务型交易中的巨大增长来说,它成为了黑客的一种时尚的攻击途径。

支持Portmap面向internet连接的用户在DDoS反射/放大的攻击下都有成为不知情的同伙的风险。其他没有在Internet-facing系统中暴露的服务器,如简单的服务发现协议(SSDP),最近被利用于DDoS中去放大攻击。没有安全性的Portmap设置完全可以代表同样的UDP-based的风险在扩大。

网络安全DDoS Corero缓解公司的首席执行阿什利·斯蒂芬森,解释道:“据报道,RPCbind或Portmap服务的DDoS攻击放大系数大约为7 到27 倍。如果RPCbind / Portmap服务出现质疑,在某些情况下它可以应对大量(数量超过质疑问题量)的信息,因此,扩大了术语的使用率。”

“这是一个反射/放大DDoS攻击使用标准UDP访问互联网服务的另一个典型的例子”他补充道。

斯蒂芬森警告说,尽管这个问题很容易修复,但安全风险也不太可能在短期内得到解决,。

他补充道:“在任何单一的系统中禁用或阻塞internet-facing RPCbind / Portmap服务是一个微不足道的任务,但对于这样一个潜在着数以百万计的脆弱访问系统的当今社会,它不太可能很快出现。”

责任编辑:蓝雨泪 来源: 360安全播报
相关推荐

2020-12-30 09:27:55

漏洞DDoS攻击网络攻击

2011-08-10 09:13:22

2013-05-20 10:02:56

2015-08-26 11:23:58

2016-03-28 09:43:49

2022-06-05 14:03:00

漏洞DDoS 攻击

2019-04-22 07:45:02

2010-10-08 09:25:55

2011-08-10 09:35:38

2021-01-25 10:45:10

DDoSRDP服务器Windows

2010-09-30 09:17:27

2012-11-13 11:29:30

2014-01-13 09:30:20

2015-11-10 16:00:24

2010-09-16 20:45:14

2012-07-23 13:15:15

2009-01-04 09:57:24

2022-05-05 09:04:33

恶意软件黑客

2014-06-26 11:33:42

2016-10-09 10:05:32

点赞
收藏

51CTO技术栈公众号