999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于SSDP的物聯網DDoS反射放大攻擊及防御實驗

2018-07-18 05:30:36林心陽胡曦明馬苗李鵬
現代計算機 2018年18期
關鍵詞:環境設備實驗

林心陽,胡曦明,2,馬苗,2 ,李鵬,2

(1.陜西師范大學計算機科學學院,西安 710119;2.現代教學技術教育部重點實驗室,西安 710119)

0 引言

分布式拒絕服務攻擊(DDoS:Distributed Denial of Service)指將多個計算機聯合起來作為攻擊平臺,對一個或多個目標發動DDoS攻擊,耗盡被攻擊網絡的系統資源,從而使被攻擊網絡無法處理合法用戶的請求[1]。反射型DDoS則是一種新的變種,其利用了DNS、NTP、SMTP等網絡協議工作原理中普遍存在的點對多點型請求與響應過程。攻擊方通過向網絡中發送偽造的請求報文,引起網絡中的大量設備作為應答方,向目標設備發送大量無端的響應報文,由此利用點對多點型請求與響應過程制造出對DDoS攻擊的反射放大效果,給網絡安全帶來極大威脅。

在物聯網環境中,網絡攝像頭、打印機、智能家電等物聯網設備普遍采用UPnP(即插即用)協議作為網絡通訊協議,而UPnP設備的發現主要是通過簡單服務發現協議(SSDP:Simple Service Discovery Protocol)進行相互感知的。由于UPnP設備的數量龐大,基于SSDP的物聯網DDoS反射放大攻擊,其攻擊帶寬放大倍數統計平均可達30倍以上[2]。近年來,在DDoS反射放大攻擊流量中,SSDP漸漸取代DNS、NTP等成為被利用的主要協議[3],因此基于SSDP的物聯網DDoS反射放大攻擊及防御技術成為物聯網安全領域的熱點和難點。

1 SSDP反射放大攻擊原理

簡單服務發現協議是封裝在UDP上的一種應用層協議,端口號為1900。按照協議的規定,當一個控制點(客戶端)接入網絡的時候,它可以向一個特定的多播地址的SSDP端口用M-SEARCH方法發送“ssdp:discover”消息[4]。當設備監聽到這個保留的多播地址上由控制點發送消息時,設備會分析控制點的請求服務,如果自身提供了控制點的請求服務,設備將通過單播的方式直接響應控制點的請求。

當一個設備計劃從網絡上卸載時,它也應當向一個特定多播地址的SSDP協議端口使用NOTIFY方法發送“ssdp:byebye”消息。基于SSDP的物聯網DDoS反射放大攻擊原理如圖1所示。

在反射放大攻擊中,所謂“反射”,是指攻擊者并不直接攻擊目標服務IP,而是通向組播地址發送構造的請求報文,將被攻擊方的IP地址偽造成報文的源IP地址。所有支持該協議的設備都會收到搜索報文如圖1虛線所示。所謂“放大”,是指這些設備會將數倍于請求報文的回復數據發送到被攻擊方,從而對其間接形成DDoS攻擊,如圖1中實線所示。這個過程利用SS?DP協議“組播請求、單播響應”的特點,實現了攻擊的反射放大。

圖1 反射放大攻擊原理

2 物聯網環境下的攻擊與防御實驗

物聯網環境的概念非常寬泛,包括傳感器等工業用物聯網,服務器、打印設備等商用物聯網,天氣環境監測網絡系統等公共服務用物聯網。這些日趨廣泛的物聯網環境都極易受到DDoS的威脅[5]。其中,由智能冰箱、恒溫控制器、家用路由器和監控攝像頭等設備組成的智能家居物聯網環境由于其設備購置成本低,組網靈活,攻擊與防御范圍可控等優點適合于作為在教學中開展攻擊和防御實驗的網絡環境。

2.1 實驗環境嗅探

在基于智能家居的物聯網環境中,如何找到可被SSDP攻擊利用的智能設備成為攻擊實現的前提和關鍵。為此,本文提出一種基于Python進行Socket編程對物聯網內的UPnP設備進行探測的解決方案,采用該方案可以有效地探測物聯網內可被攻擊利用進行反射的設備。

首先,通過向協議的固定組播地址239.255.255.250發送一個搜索報文(ssdp:discover);然后,捕獲響應報文進行報文內容的提取,從而可以全面而準確地發現物聯網內可被攻擊利用進行反射的設備;最后,通過計算得出此實驗物聯網環境下SSDP協議的帶寬放大因子(BAF,Bandwidth Amplification Factor),即回復報文的總字節數與請求報文字節數的比值。關鍵步驟實現如表1所示。

表1 實驗環境嗅探關鍵步驟

通過對程序運行結果進行整理和統計,列出在探測報文發出后應答報文(HTTP/1.1 200 OK)的源IP、響應報文個數及平均長度如表2。這些響應報文即為DDoS攻擊進行流量反射的媒介。

表2 UPnP設備探測報文應答統計表

設B為發出的搜索報文字節數,bi為第i個應答報文的字節數,從而依式(1)求出實驗BAF值[6]:

其中,由Wireshark抓取所發出的數據包得B=133bytes。可見,實驗BAF高于近年SSDP攻擊中測得BAF的平均值30.08,保證了實驗的參考價值[7]。

2.2 方案設計與實現

在工作和生活中常見的電子設備都可能隨時遭受基于SSDP協議的DDoS威脅,而在互聯網內最易受到攻擊的則是服務器[8]。在物聯網實驗環境的探測后,針對實驗環境及常見攻擊特點設計模擬攻擊實驗方案如圖2所示。

圖2 實驗方案設計流程圖

在網段內對智能家居物聯網中的個人電腦、An?droid手機、路由器、網絡機頂盒進行攻擊實驗,并根據設備特性用不同的方式觀察其實驗效果。跨網段對互聯網中服務器進行攻擊,并由服務器資源狀態走勢圖觀察實驗效果,本文實驗中使用阿里云服務器作為被攻擊對象。

(1)攻擊的實現

用Python的scapy模塊編寫腳本實現包含IP欺騙的SSDP搜索請求報文發送,通過控制發包數量及速率,指定目標設備的IP地址為發出報文的源IP地址,使局域網內所有設備響應均發送至該設備,從而實現對局域網內智能終端進行攻擊,關鍵步驟如表3。

表3 攻擊實現關鍵步驟

由于Windows系統默認會對所發出報文進行IP查驗,因此無法進行IP欺騙,即不能發出SSDP攻擊報文,故選擇在Linux(Ubuntu16.1.4)系統上配置Python環境,運行攻擊腳本。

(2)網段內攻擊實驗

①主機攻擊實驗

對IP為192.168.1.108的主機進行攻擊,在攻擊持續的時間內,打開Windows資源監視器發現網絡帶寬資源由于攻擊而被大量占用,如圖3所示。

圖3 受到攻擊時網絡資源狀況

在被攻擊主機上打開Wireshark抓包得到由攻擊主機偽造源IP發出大量搜索報文以及收到大量的來自局域網內設備的SSDP響應報文如圖4、5所示。

圖4 偽造IP搜索報文

圖5 SSDP響應攻擊報文

在攻擊結束后,查看資源監視器,網絡逐漸恢復正常狀態,網絡資源情況如圖6。

圖6 攻擊結束后網絡資源狀況

根據網絡資源狀況的對比可知攻擊產生了較為明顯的效果。在模擬攻擊過程中由于Python多線程運行的特點及發包速率受到Python scapy模塊發包性能的限制,攻擊流量較小。但從攻擊主機和被攻擊的主機兩者的帶寬占用比值來看,攻擊放大倍數約為10倍,達到較好的放大效果,能夠很好地模擬SSDP反射放大攻擊過程。同時若使用多臺主機形成DDoS攻擊,或局域網內可用支持UPnP的設備數量更多,則攻擊流量大小必將成倍增加。

②其他終端攻擊實驗

以下對智能手機、家用路由器以及網絡電視機頂盒進行DDoS攻擊模擬。

首先,對局域網內一臺Android手機(IP=192.168.1.102)進行SSDP攻擊,通過軟件PingTools可觀察到在遭受攻擊的時間里手機的網絡使用率激增,在攻擊結束后恢復正常如圖7。

圖7 被攻擊手機網絡使用率走勢圖

編寫腳本攻擊家庭路由器(IP=192.168.1.1),在攻擊持續時間內局域網內的設備均受到一定程度的影響,正在播放視頻的電視及手機均出現嚴重的卡頓現象。在局域網內手機上通過PingTools查看路由器信號強度走勢如圖8,路由器信號強度由100%下降并穩定在76%。

圖8 路由器信號強度走勢圖

最后,對局域網中家庭電視的網絡機頂盒(IP=192.168.1.105)進行SSDP攻擊,在攻擊持續的時間內,手動調節視頻進度以排除提前緩存因素影響,電視視頻播放畫質明顯下降并且出現持續的閃屏現象。

(3)跨網段攻擊實驗

由于SSDP協議并沒有檢查搜索請求報文是否來自于設備所在的局域網絡的機制,即便M-SEARCH報文來自于互聯網,設備也會積極應答這個報文[9]。如果設備將1900這個UDP端口暴露在互聯網中,那么這個端口就有可能成為UDP放大攻擊的絕佳目標。為探究攻擊報文是否可以穿越互聯網,進行如下實驗進行驗證。

將發出的攻擊報文源地址改為互聯網上的云服務器地址,在Linux系統上運行腳本,對該服務器發起SSDP攻擊。由于攻擊方處于表1所示的家居物聯網環境中,所以局域網中的終端在本實驗中起到反射和放大作用。發起兩次攻擊分別持續10min(12:25至12:35)、70min(12:40至 13:50),在此過程中查看服務器資源狀態如圖9。

圖9 服務器出/入報文速率走勢圖

其中,由圖中可見在[12:49:30]時刻入報文速率為586個/秒,明顯高于攻擊發生前,可見攻擊者可以跨網段攻擊互聯網中任意一臺具有公網IP的服務器。

3 SSDP漏洞分析與攻擊防范

3.1 協議漏洞分析與改進

SSDP協議成為黑客發起DDoS攻擊的幫兇,在一定程度上是由于該協議存在漏洞造成的[10]。對本文的實驗過程進行分析得出結論:在SSDP實現發現設備的過程中可加入IP地址校驗機制,即當一臺智能設備收到搜索請求報文后能夠自動進行IP地址檢查,若IP為非局域網內IP則不進行響應。由此將SSDP報文限制在局域網內,可以避免互聯網內大規模的SSDP反射放大攻擊。

3.2 SSDP-DDoS攻擊防御措施

客觀上我們無法阻止黑客對我們的服務器發動DDoS攻擊,除非主動斷開互聯網連接。但我們可以在理解攻擊的原理及過程后,采取如下兩種有效措施將這種攻擊的危害大大降低。

(1)對于不需要啟用UPnP服務的設備,手動停止該服務或關閉1900端口(配置防火墻)。

在Windows系統中可以在“控制面板-管理工具-服務-屬性-啟動類型”中將SSDP Discovery Service服務停止,其進程名是svchost.exe。在Linux系統中可以在終端下通過命令進行服務關閉操作。

(2)引入流量清洗技術,對業務流量進行實時監控分析。

如果檢測短時間內可能遭受DDoS攻擊,則進行流量清洗,將收到的UDP攻擊包丟棄,對特定端口進行限速等。根據不同的防護等級需求,可選取采用三個層次的流量清洗:本地清洗、運營商清洗、云清洗。

若教師期望在課堂上進行防御下的攻擊驗證實驗,學生可按上述方法將計算機的SSDP服務停止,其1900端口將不會被利用從而受到攻擊,攻擊者得到的反射報文數量也會明顯減少,即可證明攻擊可被有效地防御。

4 結語

本文針對反射放大型DDoS所帶來的網絡安全問題,利用家居物聯網環境中的智能終端進行攻擊實驗。首先對物聯網環境中可開展攻擊與防御的設備進行嗅探,然后利用Python開發了基于SSDP的物聯網DDoS反射放大攻擊實驗軟件,通過實驗驗證了該軟件可以應用于家居物聯網及互聯網環境下的DDoS反射放大攻擊實驗。在此基礎上,針對物聯網環境中的放射放大型DDoS的防御,進一步分析了SSDP協議存在的安全漏洞并提出改進方案及防御策略。

本文的實驗過程方案可在物聯網環境下實現多場景再現,不局限于某一種局域網環境或設備。因此,教師可根據教學目標開展當堂實驗,使教室內的多媒體設備、移動終端及個人電腦成為課堂實驗工具,形成理論與實踐的結合的授課模式。

猜你喜歡
環境設備實驗
記一次有趣的實驗
諧響應分析在設備減振中的應用
長期鍛煉創造體內抑癌環境
一種用于自主學習的虛擬仿真環境
孕期遠離容易致畸的環境
做個怪怪長實驗
環境
基于MPU6050簡單控制設備
電子制作(2018年11期)2018-08-04 03:26:08
NO與NO2相互轉化實驗的改進
實踐十號上的19項實驗
太空探索(2016年5期)2016-07-12 15:17:55
主站蜘蛛池模板: 伦伦影院精品一区| 国产欧美日本在线观看| 高清码无在线看| 99手机在线视频| 美女内射视频WWW网站午夜| 色悠久久综合| 国产激情国语对白普通话| 黄色在线不卡| 一区二区三区成人| 小说区 亚洲 自拍 另类| 欧美精品黑人粗大| 亚洲成在线观看| 国产精品成人第一区| 久久99精品久久久久纯品| 欧美午夜在线播放| 国产毛片不卡| 亚洲中文字幕精品| 麻豆国产原创视频在线播放| 综合久久五月天| 三上悠亚一区二区| 东京热高清无码精品| 九九热在线视频| 999国产精品| 欧美劲爆第一页| 97国产在线观看| 国产九九精品视频| 亚洲啪啪网| 久久五月天国产自| 久青草免费视频| 国产成人精品日本亚洲77美色| 91激情视频| 国产白丝av| 啪啪啪亚洲无码| 色综合狠狠操| 精品伊人久久久香线蕉 | 国产在线视频自拍| 国产精品大白天新婚身材| 国产精品久久国产精麻豆99网站| 玖玖精品视频在线观看| 无码 在线 在线| 韩国福利一区| 久久福利片| 亚洲第一黄色网址| 国产精品妖精视频| 九九线精品视频在线观看| 日韩国产黄色网站| 国产一区二区三区夜色| 亚洲欧美成人网| 欧美精品高清| 毛片免费在线视频| 激情综合婷婷丁香五月尤物| 国产欧美日韩综合在线第一| 亚洲成人网在线播放| 国产精品无码久久久久AV| 爱做久久久久久| a级毛片一区二区免费视频| 亚洲成在线观看 | 日韩毛片免费| 国产色偷丝袜婷婷无码麻豆制服| 青青草一区二区免费精品| 秋霞一区二区三区| 成人在线观看不卡| 国产亚洲欧美在线中文bt天堂| 亚洲精品中文字幕无乱码| 色综合天天娱乐综合网| 国产亚洲精品97在线观看| 无码国产伊人| 国产在线一区二区视频| 狼友av永久网站免费观看| 久久福利片| a级毛片在线免费| 免费不卡在线观看av| 久996视频精品免费观看| 国产在线啪| 欧美午夜理伦三级在线观看| 国产亚洲高清在线精品99| 久久人人爽人人爽人人片aV东京热| 欧美亚洲日韩中文| 99热这里只有精品5| 综合五月天网| 美女视频黄又黄又免费高清| 巨熟乳波霸若妻中文观看免费|