SSDP攻击是怎么实行的

47次阅读
没有评论

共计 1023 个字符,预计需要花费 3 分钟才能阅读完成。

今天就跟大家聊聊有关 SSDP 攻击是怎么实行的,可能很多人都不太了解,为了让大家更加了解,丸趣 TV 小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

SSDP 攻击是一种基于反射的分布式拒绝服务 (DDoS) 攻击,它利用通用即插即用 (UPnP) 网络协议向目标受害者发送放大的流量,以致目标受害者的基础设施和其 Web 资源脱机。

SSDP 攻击原理?

一般情况下,SSDP 协议用于允许 UPnP 设备向网络上的其他设备广播其存在。例如,当 UPnP 打印机连接到典型网络时,它在收到 IP 地址后,打印机可以通过将消息发送到称为多播地址的特殊 IP 地址来向网络上的计算机通告其服务。然后,多播地址将新打印机告知网络上的所有计算机。

一旦计算机听到有关打印机的发现消息,它将向打印机发出请求,要求其完整描述其服务。然后,打印机将使用其提供的所有内容的完整列表直接响应该计算机。SSDP 攻击通过要求设备响应目标受害者来利用最终的服务请求。

SSDP DDoS 攻击的 6 个步骤:

1. 首先,攻击者进行扫描,寻找可以用作放大因子的即插即用设备。

2. 随着攻击者发现联网设备,他们将创建所有响应设备的列表。

3. 攻击者使用目标受害者的欺骗 IP 地址创建 UDP 数据包。

4. 然后,攻击者使用僵尸网络通过设置某些标志(特别是 ssdp:rootdevice 或 ssdp:all),向每个即插即用设备发送一个欺骗性发现数据包,并请求更多数据。

5. 结果,每个设备将向目标受害者发送回复,其数据量最多是攻击者请求的 30 倍。

6. 然后目标服务器从所有设备接收大量流量,并且不堪重负,有可能导致对合法流量的拒绝服务。

如何减轻 SSDP 攻击?

对于网络管理员,减轻的有效措施是配置高防 IP,隐藏源站 IP–阻止 UDP 流量。因攻击者的僵尸网络发送的 UDP 请求必须具有欺骗到受害者 IP 地址的源 IP 地址,因此降低基于 UDP 的放大攻击的有效性的关键因素是 Internet 服务提供商 (ISP) 拒绝任何内部流量欺骗的 IP 地址。因此我可以采用高防 IP 来作为前置 IP 达到抵御 NTP 放大攻击。DDoS 高防 IP 是针对互联网服务器在遭受大流量 DDoS 攻击后导致服务不可用的情况下,推出的付费增值服务,通过配置高防 IP 将攻击流量引到高防 IP 达到隐藏源站 IP 保护源站安全稳定,提升用户体验和对内容提供商的黏度。

看完上述内容,你们对 SSDP 攻击是怎么实行的有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注丸趣 TV 行业资讯频道,感谢大家的支持。

正文完
 
丸趣
版权声明:本站原创文章,由 丸趣 2023-08-25发表,共计1023字。
转载说明:除特殊说明外本站除技术相关以外文章皆由网络搜集发布,转载请注明出处。
评论(没有评论)