精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全行業(yè)動態(tài) → 正文

如何利用TFTP協(xié)議發(fā)動DDoS放大攻擊

責(zé)任編輯:editor006 |來源:企業(yè)網(wǎng)D1Net  2016-03-10 17:17:16 本文摘自:E安全

一個來自愛丁堡龍比亞大學(xué)的安全研究小組制定出一項新的DDoS放大技術(shù)方案,且主要依靠TFTP協(xié)議實現(xiàn)。

來 自愛丁堡龍比亞大學(xué)的一個安全專家小組(成員分別為Boris Sieklik、Richard Macfarlane以及William Buchanan教授)已經(jīng)發(fā)現(xiàn)了一種新的DDoS攻擊載體。最近安全行業(yè)注意到幾種可行方法以利用存在配置錯誤的服務(wù),例如DNS或者網(wǎng)絡(luò)時間協(xié)議(簡 稱NTP),實現(xiàn)強度驚人的放大攻擊。而如今,專家們意識到TFTP協(xié)議(即簡單文件傳輸協(xié)議)亦有可能被用于執(zhí)行這類網(wǎng)絡(luò)攻擊行動。

專家們發(fā)現(xiàn),攻擊者能夠利用TFTP將其攻擊強度放大至原本的數(shù)倍,而且遺憾的是,《互聯(lián)網(wǎng)2012年人口普查》報告指出目前全球范圍內(nèi)的公開TFTP服務(wù)器數(shù)量約為599600臺。

通過采訪,這些研究人員們證實該項技術(shù)將允許攻擊者獲得高達60倍的攻擊強度放大能力。

研究人員BorisSieklik在采訪中指出:

“此次發(fā)現(xiàn)的安全漏洞允許攻擊者利用這些公開服務(wù)器放大自身流量,具體方法類似于其它DDoS放大攻擊。如果滿意特定條件,則這一流量能夠達到原始水平的60倍。”

“我還研究了不同TFTP軟件方案對此類攻擊造成的影響,并發(fā)現(xiàn)大部分協(xié)議機制能夠最多實現(xiàn)六次消息重復(fù)發(fā)送,即同樣有助于進行攻擊放大。”

TFTP協(xié)議(即簡單文件傳輸協(xié)議)屬于FTP(即文件傳輸協(xié)議)的一套簡化版本,主要用于局域網(wǎng)當(dāng)中。由于各企業(yè)環(huán)境中普遍存在TFTP服務(wù)器,因此其極易被用于強化DDoS攻擊活動。

攻擊者完全能夠精心設(shè)計一條指向該服務(wù)器且包含代表攻擊目標(biāo)的偽造返回地址的請求,從而利用TFTP協(xié)議傳輸任意文件并最終實現(xiàn)DDoS放大效應(yīng)。由該服務(wù)器發(fā)出的響應(yīng)流量要遠高于初始請求,并因而造成更為嚴(yán)重的DDoS攻擊影響。

目前互聯(lián)網(wǎng)上眾多存在錯誤配置的服務(wù)可能導(dǎo)致特定目標(biāo)網(wǎng)站被淹沒在偽造Web請求引發(fā)的龐大垃圾流量當(dāng)中。

研究人員們宣稱,他們將在今年3月通過《計算機與安全》雜志發(fā)布其調(diào)查結(jié)果,其中還將提及緩解TFTP DDoS放大攻擊的具體舉措。

關(guān)鍵字:TFTPDDoS攻擊

本文摘自:E安全

x 如何利用TFTP協(xié)議發(fā)動DDoS放大攻擊 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全行業(yè)動態(tài) → 正文

如何利用TFTP協(xié)議發(fā)動DDoS放大攻擊

責(zé)任編輯:editor006 |來源:企業(yè)網(wǎng)D1Net  2016-03-10 17:17:16 本文摘自:E安全

一個來自愛丁堡龍比亞大學(xué)的安全研究小組制定出一項新的DDoS放大技術(shù)方案,且主要依靠TFTP協(xié)議實現(xiàn)。

來 自愛丁堡龍比亞大學(xué)的一個安全專家小組(成員分別為Boris Sieklik、Richard Macfarlane以及William Buchanan教授)已經(jīng)發(fā)現(xiàn)了一種新的DDoS攻擊載體。最近安全行業(yè)注意到幾種可行方法以利用存在配置錯誤的服務(wù),例如DNS或者網(wǎng)絡(luò)時間協(xié)議(簡 稱NTP),實現(xiàn)強度驚人的放大攻擊。而如今,專家們意識到TFTP協(xié)議(即簡單文件傳輸協(xié)議)亦有可能被用于執(zhí)行這類網(wǎng)絡(luò)攻擊行動。

專家們發(fā)現(xiàn),攻擊者能夠利用TFTP將其攻擊強度放大至原本的數(shù)倍,而且遺憾的是,《互聯(lián)網(wǎng)2012年人口普查》報告指出目前全球范圍內(nèi)的公開TFTP服務(wù)器數(shù)量約為599600臺。

通過采訪,這些研究人員們證實該項技術(shù)將允許攻擊者獲得高達60倍的攻擊強度放大能力。

研究人員BorisSieklik在采訪中指出:

“此次發(fā)現(xiàn)的安全漏洞允許攻擊者利用這些公開服務(wù)器放大自身流量,具體方法類似于其它DDoS放大攻擊。如果滿意特定條件,則這一流量能夠達到原始水平的60倍。”

“我還研究了不同TFTP軟件方案對此類攻擊造成的影響,并發(fā)現(xiàn)大部分協(xié)議機制能夠最多實現(xiàn)六次消息重復(fù)發(fā)送,即同樣有助于進行攻擊放大。”

TFTP協(xié)議(即簡單文件傳輸協(xié)議)屬于FTP(即文件傳輸協(xié)議)的一套簡化版本,主要用于局域網(wǎng)當(dāng)中。由于各企業(yè)環(huán)境中普遍存在TFTP服務(wù)器,因此其極易被用于強化DDoS攻擊活動。

攻擊者完全能夠精心設(shè)計一條指向該服務(wù)器且包含代表攻擊目標(biāo)的偽造返回地址的請求,從而利用TFTP協(xié)議傳輸任意文件并最終實現(xiàn)DDoS放大效應(yīng)。由該服務(wù)器發(fā)出的響應(yīng)流量要遠高于初始請求,并因而造成更為嚴(yán)重的DDoS攻擊影響。

目前互聯(lián)網(wǎng)上眾多存在錯誤配置的服務(wù)可能導(dǎo)致特定目標(biāo)網(wǎng)站被淹沒在偽造Web請求引發(fā)的龐大垃圾流量當(dāng)中。

研究人員們宣稱,他們將在今年3月通過《計算機與安全》雜志發(fā)布其調(diào)查結(jié)果,其中還將提及緩解TFTP DDoS放大攻擊的具體舉措。

關(guān)鍵字:TFTPDDoS攻擊

本文摘自:E安全

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 正蓝旗| 二手房| 格尔木市| 合江县| 庄河市| 准格尔旗| 古丈县| 大邑县| 沐川县| 广东省| 峡江县| 五莲县| 勃利县| 尖扎县| 黔江区| 忻州市| 神农架林区| 大新县| 和田县| 宁武县| 疏勒县| 罗甸县| 黄平县| 积石山| 通榆县| 葫芦岛市| 嘉鱼县| 樟树市| 临安市| 新绛县| 秦安县| 方山县| 梅河口市| 邯郸市| 隆安县| 宁晋县| 黔西县| 永丰县| 什邡市| 饶平县| 浠水县|