今天就跟大家聊聊有关SSDP攻击是怎么实行的,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。
成都创新互联公司从2013年开始,先为静宁等服务建站,静宁等地企业,进行企业商务咨询服务。为静宁企业网站制作PC+手机+微官网三网同步一站式服务解决您的所有建站问题。SSDP攻击是一种基于反射的分布式拒绝服务(DDoS)攻击,它利用通用即插即用(UPnP)网络协议向目标受害者发送放大的流量,以致目标受害者的基础设施和其Web资源脱机。
SSDP攻击原理?
一般情况下,SSDP协议用于允许UPnP设备向网络上的其他设备广播其存在。例如,当UPnP打印机连接到典型网络时,它在收到IP地址后,打印机可以通过将消息发送到称为多播地址的特殊IP地址来向网络上的计算机通告其服务。然后,多播地址将新打印机告知网络上的所有计算机。
一旦计算机听到有关打印机的发现消息,它将向打印机发出请求,要求其完整描述其服务。然后,打印机将使用其提供的所有内容的完整列表直接响应该计算机。SSDP攻击通过要求设备响应目标受害者来利用最终的服务请求。
SSDP DDoS攻击的6个步骤:
1. 首先,攻击者进行扫描,寻找可以用作放大因子的即插即用设备。
2. 随着攻击者发现联网设备,他们将创建所有响应设备的列表。
3. 攻击者使用目标受害者的欺骗IP地址创建UDP数据包。
4. 然后,攻击者使用僵尸网络通过设置某些标志(特别是ssdp:rootdevice或ssdp:all),向每个即插即用设备发送一个欺骗性发现数据包,并请求更多数据。
5. 结果,每个设备将向目标受害者发送回复,其数据量最多是攻击者请求的30倍。
6. 然后目标服务器从所有设备接收大量流量,并且不堪重负,有可能导致对合法流量的拒绝服务。
如何减轻SSDP攻击?
对于网络管理员,减轻的有效措施是配置高防IP,隐藏源站IP–阻止UDP流量。因攻击者的僵尸网络发送的UDP请求必须具有欺骗到受害者IP地址的源IP地址,因此降低基于UDP的放大攻击的有效性的关键因素是Internet服务提供商(ISP)拒绝任何内部流量欺骗的IP地址。因此我可以采用高防IP来作为前置IP达到抵御NTP放大攻击。DDoS高防IP是针对互联网服务器在遭受大流量DDoS攻击后导致服务不可用的情况下,推出的付费增值服务,通过配置高防IP将攻击流量引到高防IP达到隐藏源站IP保护源站安全稳定,提升用户体验和对内容提供商的黏度。
看完上述内容,你们对SSDP攻击是怎么实行的有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注创新互联-成都网站建设公司行业资讯频道,感谢大家的支持。
本文标题:SSDP攻击是怎么实行的-创新互联
文章起源:http://lswzjz.com/article/cdidoc.html