黑客利用開放的Portmap放大DDoS攻擊

2021-09-23 07:10:49 字數 1338 閱讀 5143

2023年8月19日在15點11分,安全觀察員約翰·萊頓對於新一類能造成大程度攻擊威脅的ddos攻擊威脅發出過警告,當太多使用者未能遵守基本的安全保障時便會造成這種威脅。

錯誤配置的服務如dns或網路時間協議(ntp)在過去的幾年中,導致了一系列的ddos攻擊。並且其中最引人注目的一次攻擊是在2023年3月,spamhaus和網際網路交易都相繼被攻破。在最近幾周,美國發出**警告指明,另乙個服務- portmap又成為了ddos攻擊的目標,。

上週黑客使用**監控技術,專注於攻擊遊戲,群眾和網際網路基礎設施。

不像dns和ntp,作為接觸面向internet系統的portmap並沒有商業性。用防火牆來禁用或阻止portmap服務是一件非常微不足道的事,但是太多的網路管理員忽視了「建立乙個黑客可以濫用的資源庫」這樣乙個好理解的經驗。

託德比爾茲利,metasploit背後公司rapid7的安全工程部經理說:「在許多類unix發行版,包括linux和solaris,portmap(埠111 / udp)曾經是乙個公共伺服器。聽說它是新ddos攻擊中的一部分,是非常讓人困惑的,就如portmap攻擊絕不是新的」

本質上說portmap在內部網路私下裡還是很有用的,但是卻使用了明文甚至未經身份驗證的技術。所以即使不考慮其安全漏洞的歷史,你也不會想要將它暴露到網路上。

在6月的最後七天,當還有七天結束8月12日時全球portmap流量增長了22倍。與其他udp服務相比這仍然是非常小的,但對於指向服務型交易中的巨大增長來說,它成為了黑客的一種時尚的攻擊途徑。

支援portmap面向internet連線的使用者在ddos反射/放大的攻擊下都有成為不知情的同夥的風險。其他沒有在internet-facing系統中暴露的伺服器,如簡單的服務發現協議(ssdp),最近被利用於ddos中去放大攻擊。沒有安全性的portmap設定完全可以代表同樣的udp-based的風險在擴大。

網路安全ddos corero緩解公司的首席執行阿什利·史蒂芬森,解釋道:「據報道,rpcbind或portmap服務的ddos攻擊放大係數大約為7 到27 倍。如果rpcbind / portmap服務出現質疑,在某些情況下它可以應對大量(數量超過質疑問題量)的資訊,因此,擴大了術語的使用率。」

「這是乙個反射/放大ddos攻擊使用標準udp訪問網際網路服務的另乙個典型的例子」他補充道。

史蒂芬森警告說,儘管這個問題很容易修復,但安全風險也不太可能在短期內得到解決,。

他補充道:「在任何單一的系統中禁用或阻塞internet-facing rpcbind / portmap服務是乙個微不足道的任務,但對於這樣乙個潛在著數以百萬計的脆弱訪問系統的當今社會,它不太可能很快出現。」

開放了XDEBUG時的利用方法

總結下利用條件,1.需要存在xdebug.remote connect back on,並且沒有設定xdebug.remote host,使用 server http x forwarded for 和 server remote addr 獲取ip位址進行回連。這個選項適合多人開發除錯使用。2.並...

容易被黑客利用的埠簡介

網路技術中的埠經常會被黑客利用,植入木馬病毒,入侵計算機系統,從而造成安全威脅。網路技術中的埠通常是指tcp ip協議中的服務埠,一共有0 65535個埠。常被黑客利用的埠有哪些呢?8080埠同80埠,是被用於www 服務的,可以實現網頁瀏覽,經常在訪問某個 或使用 伺服器的時候會出現 80 埠號,...

利用iptables開放被動模式下的FTP服務 2

一 ftp服務簡介 ftp伺服器有兩種工作模式 主動模式和被動模式。這兩種方式的特點如下 1 主動模式下 tcp,20 20號埠用於資料傳輸 21 21號埠用於控制連線 2 被動模式 tcp,21 用於控制連線 1023 埠號大於1023的隨機埠用於資料傳輸 所以如果ftp工作在被動模式下,無法指定...