路由器老旧协议漏洞被用做DDoS反射式攻击

来源:互联网  
2015/7/7 10:14:08
Akamai的安全研究团队PLXsert发布安全威胁报告,提醒现在部分黑客正在利用1988年发布的RIPv1协议漏洞来执行反射性的分散式阻断服务攻击,而且只利用了少数采用RIPv1协议的设备就能让目标网站停止运作。在最近的安全攻击中,黑客特别喜欢那些RIPv1路由表上拥有大量可疑路径的路由器。

本文关键字: 安全 黑客 协议漏洞 攻击

Akamai的安全研究团队PLXsert发布安全威胁报告,提醒现在部分黑客正在利用1988年发布的RIPv1协议漏洞来执行反射性的分散式阻断服务攻击(DDoS),而且只利用了少数采用RIPv1协议的设备就能让目标网站停止运作。

在最近的安全攻击中,黑客特别喜欢那些RIPv1路由表上拥有大量可疑路径的路由器,利用了500个仍采用RIPv1的路由器,并让每个单一请求都传送504位元的封包到目标网站,造成该站最多每秒收到320万个封包,尖峰攻击流量达到每秒12.8Gb。

路由器老旧协议漏洞被用做DDoS反射式攻击

RIP的全名为Routing Information Protocol,这个路由信息协议属于内部路由协议,可根据路径所经过的设备数量来决定最佳路径,基于该协议的路由设备每隔30秒就会互相更新路由信息。而此次攻击所使用的RIPv1为1988年发布的第一个RIP版本,由于有安全弱点而几乎已遭弃用,在1998年已有第二个版本RIPv2,之后也支持IPv6的RIPng。

PLXsert解释成,RIPv1在小型的路由网络上能够很快速且轻易地分享路由信息,基于RIPv1的路由设备在启动后就会送出请求,任何收到请求的设备均会以路由名单回应,黑客就是利用这个等同于广播效应的模式嵌入目标网站的IP地址。

在最近的攻击行动中,黑客偏好那些RIPv1路由表中包含大量可疑路径的路由器,利用了500个仍采用RIPv1的路由器,并让每个单一请求都传送504位的封包到目标网站,造成该站最多每秒收到320万个封包,尖峰攻击流量达到每秒12.8Gb。

PLXsert的监控显示目前网络上约有53,693个基于RIPv1的路由设备,其中绝大多数都是SOHO路由器,大部份位于美国。PLXsert建议路由设备用户升级到RIPv2或RIPng并启用认证机制。

责编:樊晓婷
vsharing微信扫一扫实时了解行业动态
portalart微信扫一扫分享本文给好友

发表评论

         看不清,换一个

著作权声明:畅享网文章著作权分属畅享网、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
网络安全热点透析

随着移动互联、大数据、云计算、物联网等技术的日益发展,在这些热点技术为个人生活带来便利的同时,也为企业发展..

数据安全医药行业解决方案

采用身份鉴别、访问控制、数据加密以及权限控制等多种安全防护技术手段,保障数据库中医药数据只能被合法用户合规..

    畅享
    首页
    返回
    顶部
    ×
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918