TCP反射及可行对抗
1 背景
隐。
2 原理
主要利用了TCP协议比较唠叨的特性。
正常情况下,TCP三次握手如下:


被利用的情况下,攻击者对TCP协议利用的具体情况如下:


互联网内包含大量开放端口提供服务的机器,除了常用的80,443,22,23等长期处于等待监听状态的常用程序,还包括其他更多的开放端口等待提供服务的程序,如果被利用,则几乎没有方法能够防御效果良好且保持比较低的误杀率,此时就需要一个比较好的权衡,是要防范还是要正常的客户请求。
3 资源
所需要的资源为常见的DDoS攻击资源:
- 能够伪造源IP的主机
- 开放端口的服务器列表
使用威胁情报,查询了80/443/22常用端口开放数量,80端口查询结果如下图所示,同时,对这几个端口的数量进行了粗略统计,数量达到了1.5亿以上(结果包含重合情况,即机器可能同时开放了80/443/22/23这四个端口的两个或两个以上,但是粗略统计,因此暂时忽略)。

本文介绍了TCP反射攻击的背景、原理,探讨了利用TCP协议特性进行DDoS攻击的可能性。面对数量庞大的真实源IP和高隐蔽性的攻击行为,防御难点在于保持较低的误杀率。提出的防御方法包括源限速、基于会话的检测、边界防御、包限速和基线学习,但每种方法都有其优缺点。尽管TCP反射攻击较少见,但对带宽不足的服务器仍构成威胁。
最低0.47元/天 解锁文章
2393

被折叠的 条评论
为什么被折叠?



