精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

路由器老舊協議漏洞被用做DDoS反射式攻擊

責任編輯:editor006

2015-07-06 15:17:06

摘自:天極軟件頻道

在最近的攻擊行動中,黑客偏好那些RIPv1路由表中包含大量可疑路徑的路由器,利用了500個仍采用RIPv1的路由器,并讓每個單一請求都傳送504位的封包到目標網站

Akamai的安全研究團隊PLXsert發布安全威脅報告,提醒現在部分黑客正在利用1988年發布的RIPv1協議漏洞來執行反射性的分散式阻斷服務攻擊(DDoS),而且只利用了少數采用RIPv1協議的設備就能讓目標網站停止運作。

在最近的安全攻擊中,黑客特別喜歡那些RIPv1路由表上擁有大量可疑路徑的路由器,利用了500個仍采用RIPv1的路由器,并讓每個單一請求都傳送504位元的封包到目標網站,造成該站最多每秒收到320萬個封包,尖峰攻擊流量達到每秒12.8Gb。

路由器老舊協議漏洞被用做DDoS反射式攻擊_天極yesky軟件頻道

路由器老舊協議漏洞被用做DDoS反射式攻擊

RIP的全名為Routing Information Protocol,這個路由信息協議屬于內部路由協議,可根據路徑所經過的設備數量來決定最佳路徑,基于該協議的路由設備每隔30秒就會互相更新路由信息。而此次攻擊所使用的RIPv1為1988年發布的第一個RIP版本,由于有安全弱點而幾乎已遭棄用,在1998年已有第二個版本RIPv2,之后也支持IPv6的RIPng。

PLXsert解釋成,RIPv1在小型的路由網絡上能夠很快速且輕易地分享路由信息,基于RIPv1的路由設備在啟動后就會送出請求,任何收到請求的設備均會以路由名單回應,黑客就是利用這個等同于廣播效應的模式嵌入目標網站的IP地址。

在最近的攻擊行動中,黑客偏好那些RIPv1路由表中包含大量可疑路徑的路由器,利用了500個仍采用RIPv1的路由器,并讓每個單一請求都傳送504位的封包到目標網站,造成該站最多每秒收到320萬個封包,尖峰攻擊流量達到每秒12.8Gb。

PLXsert的監控顯示目前網絡上約有53,693個基于RIPv1的路由設備,其中絕大多數都是SOHO路由器,大部份位于美國。PLXsert建議路由設備用戶升級到RIPv2或RIPng并啟用認證機制。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 平潭县| 汽车| 青岛市| 射阳县| 五原县| 京山县| 开封县| 兴宁市| 张家界市| 桐柏县| 大悟县| 金湖县| 交口县| 司法| 精河县| 大竹县| 涡阳县| 武穴市| 惠水县| 长白| 额济纳旗| 南充市| 和硕县| 通渭县| 靖远县| 嵩明县| 潼关县| 贵南县| 涪陵区| 清新县| 上饶县| 涞源县| 凤翔县| 汕头市| 金乡县| 曲沃县| 永泰县| 韶关市| 泸西县| 澎湖县| 西青区|