攻击者利用时间同步服务DoS大型游戏网站
作者: 日期:2014年01月13日 阅:1,928

Ddos

在12月以前NTP攻击几乎是闻所未闻,攻击者伪装成目标网站,向时间同步服务器发送请求,数十倍放大攻击火力。

12月底1月初,主要游戏网站League of Legends、EA.com和Steam因DoS攻击而短暂下线。在这次攻击中,名叫DERP Trolling的攻击者不是直接向目标网站发送海量请求数据,而是利用了运行网络时间协议(NTP)的时间同步服务器。 攻击者伪装成目标网站,向时间同步服务器发送请求,数十倍放大攻击火力——一个包含8字节的伪造请求可以导致同步服务器向受害者发送468字节的回应。专 家称,在12月以前NTP攻击几乎是闻所未闻。这种放大攻击方法与DNS放大攻击有许多相似之处,比较容易防御,只需用过滤器过滤流量就能防止NTP放大 攻击。

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章