您好,欢迎访问利联科技官网!    24小时服务热线:400-161-0880    新上扬州高防IP,无视市面上任何流量攻击!登录  /  注册  /  旧平台入口

用于反射放大攻击的武器化网络中间件

 

Kevin Bock 等人在 USENIX Security 2021 会议上发表了论文 Weaponizing Middleboxes for TCP Reflected Amplification (HTMLPDF幻灯片),描述了攻击者利用网络中间件(middleboxes)和审查系统进行反射放大攻击的可行性。如今大多数反射拒绝服务攻击都是基于 UDP 的,TCP 连接需要三次握手增加了攻击者反射攻击的难度,完整的三次握手过程为客户端发送 SYN,服务端响应以 SYN+ACK,客户端回应 ACK,而攻击者伪造 IP 地址则不可能完成握手过程。论文作者发现大量的网络中间件不遵守 TCP 操作,这使得攻击成为可能。作者利用 Quack 扫描器发现网络链路上可能存在的中间件,并测试各种可能影响反射攻击的因素,结果发现某些配置错误的网络反射放大攻击可以是无限的,国家级的审查设备反射攻击倍率通常很低(防火长城为1.5倍,而沙特阿拉伯是个例外,约为20倍)。作者将其发现通知给了几个 CERT,包括 US-CERT。但 CNCERT/CC 似乎并没有被通报。

您可能还会对下面的文章感兴趣: