搜索
查看: 3069|回复: 0

黑客利用时间同步服务DDoS攻击EA等大型游戏网站

[复制链接]

1839

主题

2255

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
11913
发表于 2014-1-14 06:01:30 来自手机 | 显示全部楼层 |阅读模式
12月底1月初,主要游戏网站League of Legends、EA.com和Steam因DoS攻击而短暂下线。在这次攻击中,名叫DERP Trolling的攻击者使用了前所未见的攻击手段:不是直接向目标网站发送海量请求数据,而是利用了运行网络时间协议(NTP)的时间同步服务器

攻击者伪装成目标网站,向时间同步服务器发送请求,数十倍放大攻击火力——一个包含8字节的伪造请求可以导致同步服务器向受害者发送468字节的回应。安全专家Shawn Marck称,在12月以前NTP攻击几乎是闻所未闻。

这种放大攻击方法与DNS放大攻击有许多相似之处,比较容易防御,只需用过滤器过滤流量就能防止NTP放大攻击。该技术在许多方面类似DNS放大攻击, DNS反射攻击有助于加强DoS拒绝服务攻击的破坏性,因为发送到目标站点的响应比由攻击者发送的请求放大约50倍。

在新年内的第一周,NTP反射攻击占了DoS攻击流量的69%。Shawn Marck说,各个NTP攻击的平均大小为约每秒7.3G bps,比12月观察到的平均攻击流量高3倍。
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表