路由器老旧协---议漏洞被用做DDoS反射式攻击

发布日期:2017-9-25 加入收藏

 Akamai的安全研究团队PLXsert发布安全威胁报告,提醒现在部分黑客正在利用1988年发布的RIPv1协议漏洞来执行反射性的分散式阻断服务攻击(DDoS攻击器),而且只利用了少数采用RIPv1协议的设备就能让目标网站停止运作。
  在最近的安全攻击中,黑客特别喜欢那些RIPv1路由表上拥有大量可疑路径的路由器,利用了500个仍采用RIPv1的路由器,并让每个单一请求都传送504位元的封包到目标网站,造成该站最多每秒收到320万个封包,尖峰攻击流量达到每秒12.8Gb。

RIP的全名为Routing Information Protocol,这个路由信息协议属于内部路由协议,可根据路径所经过的设备数量来决定最佳路径,基于该协议的路由设备每隔30秒就会互相更新路由信息。而此次攻击所使用的RIPv1为1988年发布的第一个RIP版本,由于有安全弱点而几乎已遭弃用,在1998年已有第二个版本RIPv2,之后也支持IPv6的RIPng。
  PLXsert解释成,RIPv1在小型的路由网络上能够很快速且轻易地分享路由信息,基于RIPv1的路由设备在启动后就会送出请求,任何收到请求的设备均会以路由名单回应,黑客就是利用这个等同于广播效应的模式嵌入目标网站的IP地址。
  在最近的攻击行动中,黑客偏好那些RIPv1路由表中包含大量可疑路径的路由器,利用了500个仍采用RIPv1的路由器,并让每个单一请求都传送504位的封包到目标网站,造成该站最多每秒收到320万个封包,尖峰攻击流量达到每秒12.8Gb。
  PLXsert的监控显示目前网络上约有53,693个基于RIPv1的路由设备,其中绝大多数都是SOHO路由器,大部份位于美国。PLXsert建议路由设备用户升级到RIPv2或RIPng并启用认证机制。

关键字:DDOS 路由器 DDOS网络 DDOS信息

本文地址:http://www.wewash.cn/DDOS/6.html

本站内容均由ddos防御专家_cdn原创,转载请注明出处--路由器老旧协---议漏洞被用做DDoS反射式攻击

ddos攻击 防火墙 服务器 ddos 数据包 路由器 黑客 木马 网络设备 终端 IP地址 安全风险 DDoS缓解 攻击 黑客攻击 服务攻击 ddos防御 IP ISP ProtonMail 进行进攻 网络运营商 放大攻击 系统攻击 DNS 流量 域名系统 互联网 加密 获取字节 字节 解密数据 加密密钥 的连接 TCP 攻击思路 TACACS+ 权限问题 新木马 设置防火墙 Response Ping 常用设备 打开路由器 CC 服务器的 协议 TCP/IP 访问程序 DDoS设备 同步数据 同步攻击 DDoS攻击模式 阻止DDoS攻击 洪水攻击 摧毁系统 平台资源 数据资源 企业安全 网络 无线 锁屏 企业内部 360产品 采集数据 安全分析 360平台 数据库 产业协同 安全协同 黑色产业 网站瘫痪 漏洞 攻击IP 黑客组织 602GBps BBC 病毒 恶意程序 系统工程 主机安全 防御DDOS 设置参数 DDOS设置 网关数据 360 交换网络 高科技 计算机 保护用户 终端用户 用户密码 虚拟机 服务账号 账户密码 保护措施 黑客头痛 安全技术 Computer 网络攻击 解决方案 威胁研究 被黑 安全认证 网站安全 工程攻击 信息安全 恶意软件 威胁 暴力破解 软件的最新版本 重大威胁 防止DDoS DDoS控制 DDoS事件 DDoS威胁 DDoS破坏 入侵检测 DoS防范基础 DDoS的防范 缓存资源 网络服务 方法 交换机 遭受攻击 判断网站 网络带宽 安装防火墙 服务器打补丁 SNMP 抵御 主机路由 洪水攻击保护 攻击保护 SYN windows系统防御 抵御DoS 监视攻击 受害目标 发包程序 提供www服务 主机利用 DDoS联网 主机丧失网络通信能力 ARP请求 错误源 分布式攻击 攻击模式 网络过载 攻击方式