精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全行業(yè)動態(tài) → 正文

如何利用TFTP協(xié)議發(fā)動DDoS放大攻擊

責(zé)任編輯:editor006 |來源:企業(yè)網(wǎng)D1Net  2016-03-10 17:17:16 本文摘自:E安全

一個來自愛丁堡龍比亞大學(xué)的安全研究小組制定出一項新的DDoS放大技術(shù)方案,且主要依靠TFTP協(xié)議實現(xiàn)。

來 自愛丁堡龍比亞大學(xué)的一個安全專家小組(成員分別為Boris Sieklik、Richard Macfarlane以及William Buchanan教授)已經(jīng)發(fā)現(xiàn)了一種新的DDoS攻擊載體。最近安全行業(yè)注意到幾種可行方法以利用存在配置錯誤的服務(wù),例如DNS或者網(wǎng)絡(luò)時間協(xié)議(簡 稱NTP),實現(xiàn)強度驚人的放大攻擊。而如今,專家們意識到TFTP協(xié)議(即簡單文件傳輸協(xié)議)亦有可能被用于執(zhí)行這類網(wǎng)絡(luò)攻擊行動。

專家們發(fā)現(xiàn),攻擊者能夠利用TFTP將其攻擊強度放大至原本的數(shù)倍,而且遺憾的是,《互聯(lián)網(wǎng)2012年人口普查》報告指出目前全球范圍內(nèi)的公開TFTP服務(wù)器數(shù)量約為599600臺。

通過采訪,這些研究人員們證實該項技術(shù)將允許攻擊者獲得高達60倍的攻擊強度放大能力。

研究人員BorisSieklik在采訪中指出:

“此次發(fā)現(xiàn)的安全漏洞允許攻擊者利用這些公開服務(wù)器放大自身流量,具體方法類似于其它DDoS放大攻擊。如果滿意特定條件,則這一流量能夠達到原始水平的60倍。”

“我還研究了不同TFTP軟件方案對此類攻擊造成的影響,并發(fā)現(xiàn)大部分協(xié)議機制能夠最多實現(xiàn)六次消息重復(fù)發(fā)送,即同樣有助于進行攻擊放大。”

TFTP協(xié)議(即簡單文件傳輸協(xié)議)屬于FTP(即文件傳輸協(xié)議)的一套簡化版本,主要用于局域網(wǎng)當(dāng)中。由于各企業(yè)環(huán)境中普遍存在TFTP服務(wù)器,因此其極易被用于強化DDoS攻擊活動。

攻擊者完全能夠精心設(shè)計一條指向該服務(wù)器且包含代表攻擊目標(biāo)的偽造返回地址的請求,從而利用TFTP協(xié)議傳輸任意文件并最終實現(xiàn)DDoS放大效應(yīng)。由該服務(wù)器發(fā)出的響應(yīng)流量要遠高于初始請求,并因而造成更為嚴(yán)重的DDoS攻擊影響。

目前互聯(lián)網(wǎng)上眾多存在錯誤配置的服務(wù)可能導(dǎo)致特定目標(biāo)網(wǎng)站被淹沒在偽造Web請求引發(fā)的龐大垃圾流量當(dāng)中。

研究人員們宣稱,他們將在今年3月通過《計算機與安全》雜志發(fā)布其調(diào)查結(jié)果,其中還將提及緩解TFTP DDoS放大攻擊的具體舉措。

關(guān)鍵字:TFTPDDoS攻擊

本文摘自:E安全

x 如何利用TFTP協(xié)議發(fā)動DDoS放大攻擊 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全行業(yè)動態(tài) → 正文

如何利用TFTP協(xié)議發(fā)動DDoS放大攻擊

責(zé)任編輯:editor006 |來源:企業(yè)網(wǎng)D1Net  2016-03-10 17:17:16 本文摘自:E安全

一個來自愛丁堡龍比亞大學(xué)的安全研究小組制定出一項新的DDoS放大技術(shù)方案,且主要依靠TFTP協(xié)議實現(xiàn)。

來 自愛丁堡龍比亞大學(xué)的一個安全專家小組(成員分別為Boris Sieklik、Richard Macfarlane以及William Buchanan教授)已經(jīng)發(fā)現(xiàn)了一種新的DDoS攻擊載體。最近安全行業(yè)注意到幾種可行方法以利用存在配置錯誤的服務(wù),例如DNS或者網(wǎng)絡(luò)時間協(xié)議(簡 稱NTP),實現(xiàn)強度驚人的放大攻擊。而如今,專家們意識到TFTP協(xié)議(即簡單文件傳輸協(xié)議)亦有可能被用于執(zhí)行這類網(wǎng)絡(luò)攻擊行動。

專家們發(fā)現(xiàn),攻擊者能夠利用TFTP將其攻擊強度放大至原本的數(shù)倍,而且遺憾的是,《互聯(lián)網(wǎng)2012年人口普查》報告指出目前全球范圍內(nèi)的公開TFTP服務(wù)器數(shù)量約為599600臺。

通過采訪,這些研究人員們證實該項技術(shù)將允許攻擊者獲得高達60倍的攻擊強度放大能力。

研究人員BorisSieklik在采訪中指出:

“此次發(fā)現(xiàn)的安全漏洞允許攻擊者利用這些公開服務(wù)器放大自身流量,具體方法類似于其它DDoS放大攻擊。如果滿意特定條件,則這一流量能夠達到原始水平的60倍。”

“我還研究了不同TFTP軟件方案對此類攻擊造成的影響,并發(fā)現(xiàn)大部分協(xié)議機制能夠最多實現(xiàn)六次消息重復(fù)發(fā)送,即同樣有助于進行攻擊放大。”

TFTP協(xié)議(即簡單文件傳輸協(xié)議)屬于FTP(即文件傳輸協(xié)議)的一套簡化版本,主要用于局域網(wǎng)當(dāng)中。由于各企業(yè)環(huán)境中普遍存在TFTP服務(wù)器,因此其極易被用于強化DDoS攻擊活動。

攻擊者完全能夠精心設(shè)計一條指向該服務(wù)器且包含代表攻擊目標(biāo)的偽造返回地址的請求,從而利用TFTP協(xié)議傳輸任意文件并最終實現(xiàn)DDoS放大效應(yīng)。由該服務(wù)器發(fā)出的響應(yīng)流量要遠高于初始請求,并因而造成更為嚴(yán)重的DDoS攻擊影響。

目前互聯(lián)網(wǎng)上眾多存在錯誤配置的服務(wù)可能導(dǎo)致特定目標(biāo)網(wǎng)站被淹沒在偽造Web請求引發(fā)的龐大垃圾流量當(dāng)中。

研究人員們宣稱,他們將在今年3月通過《計算機與安全》雜志發(fā)布其調(diào)查結(jié)果,其中還將提及緩解TFTP DDoS放大攻擊的具體舉措。

關(guān)鍵字:TFTPDDoS攻擊

本文摘自:E安全

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 石景山区| 亳州市| 桐城市| 灯塔市| 孟连| 河池市| 沽源县| 阿城市| 广德县| 光泽县| 政和县| 本溪市| 陈巴尔虎旗| 保山市| 来安县| 高雄县| 赣州市| 民丰县| 资溪县| 边坝县| 奈曼旗| 民县| 上思县| 宕昌县| 务川| 塔城市| 长顺县| 钟山县| 舞钢市| 怀宁县| 壶关县| 金昌市| 平果县| 平潭县| 准格尔旗| 叶城县| 清河县| 昆山市| 偃师市| 始兴县| 象州县|