1. 程式人生 > >小隱隱於野:基於TCP反射DDoS攻擊分析

小隱隱於野:基於TCP反射DDoS攻擊分析

客戶 系統 developer title 不必要 lock memcached 發布 而是

歡迎大家前往騰訊雲+社區,獲取更多騰訊海量技術實踐幹貨哦~

作者:騰訊DDoS安全專家、騰訊雲遊戲安全專家 陳國

0x00 引言

近期,騰訊雲防護了一次針對雲上某遊戲業務的混合DDoS攻擊。攻擊持續了31分鐘,流量峰值194Gbps。這個量級的攻擊流量放在當前並沒有太過引人註目的地方,但是騰訊雲遊戲安全專家團在詳細復盤攻擊手法時發現,混合攻擊流量中竟混雜著利用TCP協議發起的反射攻擊,現網極其少見。

眾所周知,現網黑客熱衷的反射攻擊,無論是傳統的NTP、DNS、SSDP反射,近期大火的Memcached反射,還是近期出現的IPMI反射,無一例外的都是基於UDP協議。而本次攻擊則是另辟蹊徑地利用TCP協議發起反射攻擊。本文將對這種攻擊手法做簡單分析和解讀,並為廣大互聯網及遊戲行業朋友分享防護建議。

0x01 攻擊手法分析

本輪攻擊混合了SYNFLOOD、RSTFLOOD、ICMPFLOOD等常見的DDoS攻擊,攻擊流量峰值達到194Gbps。但是其中混雜著1.98Gbps/194wpps的syn/ack(syn、ack標誌位同時置位,下同)小包引起研究人員的註意。

技術分享圖片

首先,syn/ack源端口集聚在80、8080、23、22、443等常用的TCP端口,目的端口則是被攻擊的業務端口80(而正常情況下客戶端訪問業務時,源端口會使用1024以上的隨機端口)。

除此之外,研究人員還發現這些源IP的syn/ack報文存在TCP協議棧超時重傳行為。為此研究人員判斷這次很有可能是利用TCP協議發起的TCP反射攻擊,並非一般隨機偽造源TCP DDoS。

經統計分析:攻擊過程中共采集到912726個攻擊源,通過掃描確認開啟TCP端口:21/22/23/80/443/8080/3389/81/1900的源占比超過95%,很明顯這個就是利用現網TCP協議發起的反射攻擊。攻擊源IP端口存活情況如下

技術分享圖片

備註:由於存在單個IP可能存活多個端口,所以占比總和會超過100%。

從源IP歸屬地上分析,攻擊來源幾乎全部來源中國,國內源IP占比超過99.9%,攻擊源國家分布如下:

技術分享圖片

從國內省份維度統計,源IP幾乎遍布國內所有省市,其中TOP 3來源省份分布是廣東(16.9%)、江蘇(12.5%)、上海(8.8%)。

技術分享圖片 技術分享圖片

在攻擊源屬性方面,IDC服務器占比58%, 而IoT設備和PC分別占比36%、6%。由此可見:攻擊來源主要是IDC服務器。

技術分享圖片

0x02 TCP反射攻擊

與UDP反射攻擊思路類似,攻擊者發起TCP反射攻擊的大致過程如下:

1、 攻擊者通過IP地址欺騙方式,偽造目標服務器IP向公網上的TCP服務器發起連接請求(即syn包);

2、 TCP服務器接收到請求後,向目標服務器返回syn/ack應答報文,就這樣目標服務器接收到大量不屬於自己連接進程的syn/ack報文,最終造成帶寬、CPU等資源耗盡,拒絕服務。

技術分享圖片

可能有人會疑惑:反射造成的syn/ack報文長度比原始的syn報文更小,根本沒有任何的放大效果,那為何黑客要采用這種攻擊手法呢?其實這種攻擊手法的厲害之處,不在於流量是否被放大,而是以下三點:

1、 利用TCP反射,攻擊者可以使攻擊流量變成真實IP攻擊,傳統的反向挑戰防護技術難以有效防護;

2、 反射的syn/ack報文存在協議棧行為,使防護系統更難識別防護,攻擊流量透傳幾率更高;

3、 利用公網的服務器發起攻擊,更貼近業務流量,與其他TCP攻擊混合後,攻擊行為更為隱蔽。

為此,TCP反射攻擊相比傳統偽造源的TCP攻擊手法,具有隱蔽性更強、攻擊手法更難防禦的特點。

0x03 防護建議

縱使這種TCP反射攻擊手法小隱隱於野,要防範起來比一般的攻擊手法困難一些,但成功應對並非難事。

1、根據實際情況,封禁不必要的TCP源端口,建議接入騰訊雲新一代高防解決方案,可提供靈活的高級安全策略;

2、建議配置BGP高防IP+三網高防IP,隱藏源站IP,接入騰訊雲新一代解決方案BGP高防;

3、在面對高等級DDoS威脅時,接入雲計算廠商的行業解決方案,必要時請求DDoS防護廠商的專家服務。

0x04 總結

騰訊雲遊戲安全團隊在防護住一輪針對雲上遊戲業務的DDoS攻擊後,對攻擊手法做詳細分析過程中發現黑客使用了現網極為少見的TCP反射攻擊,該手法存在特性包括:

? 攻擊報文syn/ack置位;

? 源端口集聚在80/443/22/21/3389等常用的TCP服務端口,而且端口的源IP+端口真實存活;

? syn/ack報文tcp協議棧行為超時重傳行為;

? 源IP絕大部分來源國內,且分散在全國各個省份;

? 流量大部分來源於IDC服務器;

? 由於攻擊源真實,且存在TCP協議棧行為,防護難度更大。

綜上所述:黑客利用互聯網上的TCP服務器發起TCP反射攻擊,相比常見的隨機偽造源攻擊,TCP反射攻擊有著更為隱蔽,防護難度更大等特點,對DDoS安全防護將是一個新的挑戰。

騰訊雲新一代高防解決方案核心底層來自於騰訊安全平臺部,沈澱騰訊業務十余年DDoS攻防對抗經驗,具有業內先進的DDoS檢測/防護算法,同時引入了AI、大數據領先的防護方案,服務於QQ、微信、王者榮耀、英雄聯盟、CF、絕地求生等多款騰訊內部業務,能夠有效抵禦各類型DDoS和CC攻擊行為,提供先進可靠的DDoS防護服務,致力於保障遊戲客戶業務的安全、穩定。

騰訊安全應急響應中心也將攜該防護系統亮相5月23-24日的騰訊雲2018雲+未來峰會展區和遊戲分論壇,屆時歡迎各位遊戲行業和安全界人士一起蒞臨峰會,共話DDoS攻防。

2018騰訊雲雲+未來峰會報名入口:https://cloud.tencent.com/developer/summit/2018-guangzhou

問答

如何防範DDos攻擊?

相關閱讀

1.23T,騰訊雲成功防禦了國內最大流量DDoS攻擊

初識常見DDoS攻擊手段

深入淺出DDoS攻擊防禦

此文已由作者授權騰訊雲+社區發布,原文鏈接:https://cloud.tencent.com/developer/article/1121916?fromSource=waitui

技術分享圖片

小隱隱於野:基於TCP反射DDoS攻擊分析