|
路由器老旧协议漏洞被用做DDoS反射式攻击Akamai的安全研究团队PLXsert发布安全威胁报告,提醒现在部分黑客正在利用1988年发布的RIPv1协议漏洞来执行反射性的分散式阻断服务攻击,而且只利用了少数采用RIPv1协议的设备就能让目标网站停止运作。在最近的安全攻击中,黑客特别喜欢那些RIPv1路由表上拥有大量可疑路径的路由器。 Akamai的安全研究团队PLXsert发布安全威胁报告,提醒现在部分黑客正在利用1988年发布的RIPv1协议漏洞来执行反射性的分散式阻断服务攻击(DDoS),而且只利用了少数采用RIPv1协议的设备就能让目标网站停止运作。 在最近的安全攻击中,黑客特别喜欢那些RIPv1路由表上拥有大量可疑路径的路由器,利用了500个仍采用RIPv1的路由器,并让每个单一请求都传送504位元的封包到目标网站,造成该站最多每秒收到320万个封包,尖峰攻击流量达到每秒12.8Gb。 路由器老旧协议漏洞被用做DDoS反射式攻击 RIP的全名为Routing Information Protocol,这个路由信息协议属于内部路由协议,可根据路径所经过的设备数量来决定最佳路径,基于该协议的路由设备每隔30秒就会互相更新路由信息。而此次攻击所使用的RIPv1为1988年发布的第一个RIP版本,由于有安全弱点而几乎已遭弃用,在1998年已有第二个版本RIPv2,之后也支持IPv6的RIPng。 PLXsert解释成,RIPv1在小型的路由网络上能够很快速且轻易地分享路由信息,基于RIPv1的路由设备在启动后就会送出请求,任何收到请求的设备均会以路由名单回应,黑客就是利用这个等同于广播效应的模式嵌入目标网站的IP地址。 在最近的攻击行动中,黑客偏好那些RIPv1路由表中包含大量可疑路径的路由器,利用了500个仍采用RIPv1的路由器,并让每个单一请求都传送504位的封包到目标网站,造成该站最多每秒收到320万个封包,尖峰攻击流量达到每秒12.8Gb。 PLXsert的监控显示目前网络上约有53,693个基于RIPv1的路由设备,其中绝大多数都是SOHO路由器,大部份位于美国。PLXsert建议路由设备用户升级到RIPv2或RIPng并启用认证机制。 责编:樊晓婷 微信扫一扫实时了解行业动态 微信扫一扫分享本文给好友 著作权声明:畅享网文章著作权分属畅享网、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。 |
最新专题 |
|