DDoS攻击资源分析

DDoS攻击资源分析

最佳答案 匿名用户编辑于2022/08/30 13:25

如果你对该问题感兴趣的话,推荐你看看《计算机行业-我国DDoS攻击资源分析报告(2021年第4季度)》这篇报告,下面是部分摘录的内容,具体请以原报告为准。

1.控制端资源分析

2021 年第 4 季度 CNCERT 监测发现,利用肉鸡发起 DD oS 攻击的活跃控制端有 549 个,其中境外控制端占比 95.1%、 云平台控制端占比 75.2%,如图 1 所示。境内控制端有 27 个, 相比第 3 季度数量有所增加。

2.肉鸡资源分析

2021 年第 4 季度 CNCERT 监测发现,参与真实地址攻击 (包含真实地址攻击与反射攻击等其他攻击的混合攻击)的肉 鸡 666515 个,其中境内肉鸡占比 95.1%、云平台肉鸡占比 2. 9%。位于境外的肉鸡按国家或地区统计,排名前三位的分别为 日本(18.2%)、美国(12.5%)和越南(6.3%)。

位于境内的肉鸡按省份统计,排名前三位的分别为山东省 (14.3%)、浙江市(10.7%)和重庆省(8.4%);按运营商统 计,联通占 49.2%,电信占 44.6%,移动占 4.0%,其他占 2. 3%。

境内肉鸡中位于云平台的肉鸡共 16053 个,其中阿里云占 38.3%,腾讯云占 25.7%,华为云占 3.7%,百度云占 2.6%,其 他占 29.7%。

3.反射攻击资源分析

2021 年第 4 季度 CNCERT 监测发现,参与反射攻击的三 类重点反射服务器1318074台,SSDP反射服务器占比77.4%, NTP 反射服务器占比 18.8%,Memcached 反射服务器占比 3. 8%,其中境内反射服务器占比 86.2%。

(1)SSDP 反射服务器资源

SSDP 反射攻击利用了 SSDP(一种应用层协议,是构成 通用即插即用(UPnP)技术的核心协议之一)服务器存在的协议 脆弱性,攻击者通过向 SSDP 服务器 IP 地址的默认端口 1900 发送伪造受害者 IP 地址的查询请求,使 SSDP 服务器向受害 者 IP 地址返回比原始数据包大数倍的应答数据包,从而进行 反射攻击。

(2)NTP 反射服务器资源

NTP 反射攻击利用了 NTP(一种通过互联网服务与计算 机时钟同步的协议)服务器存在的协议脆弱性,攻击者通过向 NTP 服务器 IP 地址的默认端口 123 发送伪造受害者 IP 地址 的 Monlist 指令数据包,使 NTP 服务器向受害者 IP 地址返回 比原始数据包大数倍的数据,从而进行反射攻击。

(3)Memcached 反射服务器资源

Memcached 反射攻击利用了在互联网上暴露的大批量 M emcached 服务器(一种分布式缓存系统)存在的认证和设计 缺陷,攻击者通过向 Memcached 服务器 IP 地址的默认端口 1 1211 发送伪造受害者 IP 地址的特定指令 UDP 数据包,使 Me mcached 服务器向受害者 IP 地址返回比请求数据包大数倍的 数据,从而进行反射攻击。

(四)转发伪造流量的路由器分析

1)跨域伪造流量来源路由器

2021 年第 4 季度 CNCERT 监测发现,转发跨域伪造流量 的路由器 19 个;按省份统计,排名前三位的分别为北京市(4 7.4%)、陕西省(21.1%)和甘肃省(10.5%);按运营商统计, 电信占 63.2%,联通占 21.1%,移动占 15.8%。

2)本地伪造流量来源路由器

2021 年第 4 季度 CNCERT 监测发现,转发本地伪造流量 的路由器 449 个;按省份统计,排名前三位的分别为湖南省(1 0.7%)、河南省(9.8%)和江苏省(9.8%);按运营商统计, 电信占 69.3%,联通占 17.8%,移动占 12.9%。

参考报告

计算机行业-我国DDoS攻击资源分析报告(2021年第4季度).pdf

计算机行业-我国DDoS攻击资源分析报告。本报告为2021年第4季度的DDoS攻击资源分析报告。围绕互联网环境威胁治理问题,基于CNCERT监测的DDoS攻击事件数据进行抽样分析,重点对“DDoS攻击是从哪些网络资源上发起的”这个问题进行分析。主要分析的攻击资源包括:1、控制端资源,指用来控制大量的僵尸主机节点向攻击目标发起DDoS攻击的僵尸网络控制端。2、肉鸡资源,指被控制端利用,向攻击目标发起DDoS攻击的僵尸主机节点。3、反射服务器资源,指能够被黑客利用发起反射攻击的服务器、主机等设施,它们提供的某些网络服务(如DNS服务器,NTP服务器等),不需要进行认证并且具有放大效果,又在互联网上...

查看详情
相关报告
我来回答