您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關SSDP攻擊是怎么實行的,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。
SSDP攻擊是一種基于反射的分布式拒絕服務(DDoS)攻擊,它利用通用即插即用(UPnP)網絡協議向目標受害者發送放大的流量,以致目標受害者的基礎設施和其Web資源脫機。
SSDP攻擊原理?
一般情況下,SSDP協議用于允許UPnP設備向網絡上的其他設備廣播其存在。例如,當UPnP打印機連接到典型網絡時,它在收到IP地址后,打印機可以通過將消息發送到稱為多播地址的特殊IP地址來向網絡上的計算機通告其服務。然后,多播地址將新打印機告知網絡上的所有計算機。
一旦計算機聽到有關打印機的發現消息,它將向打印機發出請求,要求其完整描述其服務。然后,打印機將使用其提供的所有內容的完整列表直接響應該計算機。SSDP攻擊通過要求設備響應目標受害者來利用最終的服務請求。
SSDP DDoS攻擊的6個步驟:
1. 首先,攻擊者進行掃描,尋找可以用作放大因子的即插即用設備。
2. 隨著攻擊者發現聯網設備,他們將創建所有響應設備的列表。
3. 攻擊者使用目標受害者的欺騙IP地址創建UDP數據包。
4. 然后,攻擊者使用僵尸網絡通過設置某些標志(特別是ssdp:rootdevice或ssdp:all),向每個即插即用設備發送一個欺騙性發現數據包,并請求更多數據。
5. 結果,每個設備將向目標受害者發送回復,其數據量最多是攻擊者請求的30倍。
6. 然后目標服務器從所有設備接收大量流量,并且不堪重負,有可能導致對合法流量的拒絕服務。
如何減輕SSDP攻擊?
對于網絡管理員,減輕的有效措施是配置高防IP,隱藏源站IP–阻止UDP流量。因攻擊者的僵尸網絡發送的UDP請求必須具有欺騙到受害者IP地址的源IP地址,因此降低基于UDP的放大攻擊的有效性的關鍵因素是Internet服務提供商(ISP)拒絕任何內部流量欺騙的IP地址。因此我可以采用高防IP來作為前置IP達到抵御NTP放大攻擊。DDoS高防IP是針對互聯網服務器在遭受大流量DDoS攻擊后導致服務不可用的情況下,推出的付費增值服務,通過配置高防IP將攻擊流量引到高防IP達到隱藏源站IP保護源站安全穩定,提升用戶體驗和對內容提供商的黏度。
看完上述內容,你們對SSDP攻擊是怎么實行的有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。