精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

路由器老舊協議漏洞被用做DDoS反射式攻擊

責任編輯:editor006

2015-07-06 15:17:06

摘自:天極軟件頻道

在最近的攻擊行動中,黑客偏好那些RIPv1路由表中包含大量可疑路徑的路由器,利用了500個仍采用RIPv1的路由器,并讓每個單一請求都傳送504位的封包到目標網站

Akamai的安全研究團隊PLXsert發布安全威脅報告,提醒現在部分黑客正在利用1988年發布的RIPv1協議漏洞來執行反射性的分散式阻斷服務攻擊(DDoS),而且只利用了少數采用RIPv1協議的設備就能讓目標網站停止運作。

在最近的安全攻擊中,黑客特別喜歡那些RIPv1路由表上擁有大量可疑路徑的路由器,利用了500個仍采用RIPv1的路由器,并讓每個單一請求都傳送504位元的封包到目標網站,造成該站最多每秒收到320萬個封包,尖峰攻擊流量達到每秒12.8Gb。

路由器老舊協議漏洞被用做DDoS反射式攻擊_天極yesky軟件頻道

路由器老舊協議漏洞被用做DDoS反射式攻擊

RIP的全名為Routing Information Protocol,這個路由信息協議屬于內部路由協議,可根據路徑所經過的設備數量來決定最佳路徑,基于該協議的路由設備每隔30秒就會互相更新路由信息。而此次攻擊所使用的RIPv1為1988年發布的第一個RIP版本,由于有安全弱點而幾乎已遭棄用,在1998年已有第二個版本RIPv2,之后也支持IPv6的RIPng。

PLXsert解釋成,RIPv1在小型的路由網絡上能夠很快速且輕易地分享路由信息,基于RIPv1的路由設備在啟動后就會送出請求,任何收到請求的設備均會以路由名單回應,黑客就是利用這個等同于廣播效應的模式嵌入目標網站的IP地址。

在最近的攻擊行動中,黑客偏好那些RIPv1路由表中包含大量可疑路徑的路由器,利用了500個仍采用RIPv1的路由器,并讓每個單一請求都傳送504位的封包到目標網站,造成該站最多每秒收到320萬個封包,尖峰攻擊流量達到每秒12.8Gb。

PLXsert的監控顯示目前網絡上約有53,693個基于RIPv1的路由設備,其中絕大多數都是SOHO路由器,大部份位于美國。PLXsert建議路由設備用戶升級到RIPv2或RIPng并啟用認證機制。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 崇明县| 灌云县| 铜陵市| 会宁县| 乌兰浩特市| 开阳县| 武乡县| 耿马| 敦煌市| 麻阳| 九江县| 绥棱县| 建水县| 抚顺市| 西宁市| 海安县| 西吉县| 营口市| 周口市| 澄江县| 黄陵县| 山西省| 靖江市| 静安区| 右玉县| 大荔县| 贺州市| 孟津县| 集贤县| 华阴市| 武陟县| 洞头县| 上林县| 尚志市| 沂源县| 区。| 凯里市| 宁远县| 尉氏县| 如东县| 怀安县|