999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于SSDP的物聯網DDoS反射放大攻擊及防御實驗

2018-07-18 05:30:36林心陽胡曦明馬苗李鵬
現代計算機 2018年18期
關鍵詞:環境設備實驗

林心陽,胡曦明,2,馬苗,2 ,李鵬,2

(1.陜西師范大學計算機科學學院,西安 710119;2.現代教學技術教育部重點實驗室,西安 710119)

0 引言

分布式拒絕服務攻擊(DDoS:Distributed Denial of Service)指將多個計算機聯合起來作為攻擊平臺,對一個或多個目標發動DDoS攻擊,耗盡被攻擊網絡的系統資源,從而使被攻擊網絡無法處理合法用戶的請求[1]。反射型DDoS則是一種新的變種,其利用了DNS、NTP、SMTP等網絡協議工作原理中普遍存在的點對多點型請求與響應過程。攻擊方通過向網絡中發送偽造的請求報文,引起網絡中的大量設備作為應答方,向目標設備發送大量無端的響應報文,由此利用點對多點型請求與響應過程制造出對DDoS攻擊的反射放大效果,給網絡安全帶來極大威脅。

在物聯網環境中,網絡攝像頭、打印機、智能家電等物聯網設備普遍采用UPnP(即插即用)協議作為網絡通訊協議,而UPnP設備的發現主要是通過簡單服務發現協議(SSDP:Simple Service Discovery Protocol)進行相互感知的。由于UPnP設備的數量龐大,基于SSDP的物聯網DDoS反射放大攻擊,其攻擊帶寬放大倍數統計平均可達30倍以上[2]。近年來,在DDoS反射放大攻擊流量中,SSDP漸漸取代DNS、NTP等成為被利用的主要協議[3],因此基于SSDP的物聯網DDoS反射放大攻擊及防御技術成為物聯網安全領域的熱點和難點。

1 SSDP反射放大攻擊原理

簡單服務發現協議是封裝在UDP上的一種應用層協議,端口號為1900。按照協議的規定,當一個控制點(客戶端)接入網絡的時候,它可以向一個特定的多播地址的SSDP端口用M-SEARCH方法發送“ssdp:discover”消息[4]。當設備監聽到這個保留的多播地址上由控制點發送消息時,設備會分析控制點的請求服務,如果自身提供了控制點的請求服務,設備將通過單播的方式直接響應控制點的請求。

當一個設備計劃從網絡上卸載時,它也應當向一個特定多播地址的SSDP協議端口使用NOTIFY方法發送“ssdp:byebye”消息。基于SSDP的物聯網DDoS反射放大攻擊原理如圖1所示。

在反射放大攻擊中,所謂“反射”,是指攻擊者并不直接攻擊目標服務IP,而是通向組播地址發送構造的請求報文,將被攻擊方的IP地址偽造成報文的源IP地址。所有支持該協議的設備都會收到搜索報文如圖1虛線所示。所謂“放大”,是指這些設備會將數倍于請求報文的回復數據發送到被攻擊方,從而對其間接形成DDoS攻擊,如圖1中實線所示。這個過程利用SS?DP協議“組播請求、單播響應”的特點,實現了攻擊的反射放大。

圖1 反射放大攻擊原理

2 物聯網環境下的攻擊與防御實驗

物聯網環境的概念非常寬泛,包括傳感器等工業用物聯網,服務器、打印設備等商用物聯網,天氣環境監測網絡系統等公共服務用物聯網。這些日趨廣泛的物聯網環境都極易受到DDoS的威脅[5]。其中,由智能冰箱、恒溫控制器、家用路由器和監控攝像頭等設備組成的智能家居物聯網環境由于其設備購置成本低,組網靈活,攻擊與防御范圍可控等優點適合于作為在教學中開展攻擊和防御實驗的網絡環境。

2.1 實驗環境嗅探

在基于智能家居的物聯網環境中,如何找到可被SSDP攻擊利用的智能設備成為攻擊實現的前提和關鍵。為此,本文提出一種基于Python進行Socket編程對物聯網內的UPnP設備進行探測的解決方案,采用該方案可以有效地探測物聯網內可被攻擊利用進行反射的設備。

首先,通過向協議的固定組播地址239.255.255.250發送一個搜索報文(ssdp:discover);然后,捕獲響應報文進行報文內容的提取,從而可以全面而準確地發現物聯網內可被攻擊利用進行反射的設備;最后,通過計算得出此實驗物聯網環境下SSDP協議的帶寬放大因子(BAF,Bandwidth Amplification Factor),即回復報文的總字節數與請求報文字節數的比值。關鍵步驟實現如表1所示。

表1 實驗環境嗅探關鍵步驟

通過對程序運行結果進行整理和統計,列出在探測報文發出后應答報文(HTTP/1.1 200 OK)的源IP、響應報文個數及平均長度如表2。這些響應報文即為DDoS攻擊進行流量反射的媒介。

表2 UPnP設備探測報文應答統計表

設B為發出的搜索報文字節數,bi為第i個應答報文的字節數,從而依式(1)求出實驗BAF值[6]:

其中,由Wireshark抓取所發出的數據包得B=133bytes。可見,實驗BAF高于近年SSDP攻擊中測得BAF的平均值30.08,保證了實驗的參考價值[7]。

2.2 方案設計與實現

在工作和生活中常見的電子設備都可能隨時遭受基于SSDP協議的DDoS威脅,而在互聯網內最易受到攻擊的則是服務器[8]。在物聯網實驗環境的探測后,針對實驗環境及常見攻擊特點設計模擬攻擊實驗方案如圖2所示。

圖2 實驗方案設計流程圖

在網段內對智能家居物聯網中的個人電腦、An?droid手機、路由器、網絡機頂盒進行攻擊實驗,并根據設備特性用不同的方式觀察其實驗效果。跨網段對互聯網中服務器進行攻擊,并由服務器資源狀態走勢圖觀察實驗效果,本文實驗中使用阿里云服務器作為被攻擊對象。

(1)攻擊的實現

用Python的scapy模塊編寫腳本實現包含IP欺騙的SSDP搜索請求報文發送,通過控制發包數量及速率,指定目標設備的IP地址為發出報文的源IP地址,使局域網內所有設備響應均發送至該設備,從而實現對局域網內智能終端進行攻擊,關鍵步驟如表3。

表3 攻擊實現關鍵步驟

由于Windows系統默認會對所發出報文進行IP查驗,因此無法進行IP欺騙,即不能發出SSDP攻擊報文,故選擇在Linux(Ubuntu16.1.4)系統上配置Python環境,運行攻擊腳本。

(2)網段內攻擊實驗

①主機攻擊實驗

對IP為192.168.1.108的主機進行攻擊,在攻擊持續的時間內,打開Windows資源監視器發現網絡帶寬資源由于攻擊而被大量占用,如圖3所示。

圖3 受到攻擊時網絡資源狀況

在被攻擊主機上打開Wireshark抓包得到由攻擊主機偽造源IP發出大量搜索報文以及收到大量的來自局域網內設備的SSDP響應報文如圖4、5所示。

圖4 偽造IP搜索報文

圖5 SSDP響應攻擊報文

在攻擊結束后,查看資源監視器,網絡逐漸恢復正常狀態,網絡資源情況如圖6。

圖6 攻擊結束后網絡資源狀況

根據網絡資源狀況的對比可知攻擊產生了較為明顯的效果。在模擬攻擊過程中由于Python多線程運行的特點及發包速率受到Python scapy模塊發包性能的限制,攻擊流量較小。但從攻擊主機和被攻擊的主機兩者的帶寬占用比值來看,攻擊放大倍數約為10倍,達到較好的放大效果,能夠很好地模擬SSDP反射放大攻擊過程。同時若使用多臺主機形成DDoS攻擊,或局域網內可用支持UPnP的設備數量更多,則攻擊流量大小必將成倍增加。

②其他終端攻擊實驗

以下對智能手機、家用路由器以及網絡電視機頂盒進行DDoS攻擊模擬。

首先,對局域網內一臺Android手機(IP=192.168.1.102)進行SSDP攻擊,通過軟件PingTools可觀察到在遭受攻擊的時間里手機的網絡使用率激增,在攻擊結束后恢復正常如圖7。

圖7 被攻擊手機網絡使用率走勢圖

編寫腳本攻擊家庭路由器(IP=192.168.1.1),在攻擊持續時間內局域網內的設備均受到一定程度的影響,正在播放視頻的電視及手機均出現嚴重的卡頓現象。在局域網內手機上通過PingTools查看路由器信號強度走勢如圖8,路由器信號強度由100%下降并穩定在76%。

圖8 路由器信號強度走勢圖

最后,對局域網中家庭電視的網絡機頂盒(IP=192.168.1.105)進行SSDP攻擊,在攻擊持續的時間內,手動調節視頻進度以排除提前緩存因素影響,電視視頻播放畫質明顯下降并且出現持續的閃屏現象。

(3)跨網段攻擊實驗

由于SSDP協議并沒有檢查搜索請求報文是否來自于設備所在的局域網絡的機制,即便M-SEARCH報文來自于互聯網,設備也會積極應答這個報文[9]。如果設備將1900這個UDP端口暴露在互聯網中,那么這個端口就有可能成為UDP放大攻擊的絕佳目標。為探究攻擊報文是否可以穿越互聯網,進行如下實驗進行驗證。

將發出的攻擊報文源地址改為互聯網上的云服務器地址,在Linux系統上運行腳本,對該服務器發起SSDP攻擊。由于攻擊方處于表1所示的家居物聯網環境中,所以局域網中的終端在本實驗中起到反射和放大作用。發起兩次攻擊分別持續10min(12:25至12:35)、70min(12:40至 13:50),在此過程中查看服務器資源狀態如圖9。

圖9 服務器出/入報文速率走勢圖

其中,由圖中可見在[12:49:30]時刻入報文速率為586個/秒,明顯高于攻擊發生前,可見攻擊者可以跨網段攻擊互聯網中任意一臺具有公網IP的服務器。

3 SSDP漏洞分析與攻擊防范

3.1 協議漏洞分析與改進

SSDP協議成為黑客發起DDoS攻擊的幫兇,在一定程度上是由于該協議存在漏洞造成的[10]。對本文的實驗過程進行分析得出結論:在SSDP實現發現設備的過程中可加入IP地址校驗機制,即當一臺智能設備收到搜索請求報文后能夠自動進行IP地址檢查,若IP為非局域網內IP則不進行響應。由此將SSDP報文限制在局域網內,可以避免互聯網內大規模的SSDP反射放大攻擊。

3.2 SSDP-DDoS攻擊防御措施

客觀上我們無法阻止黑客對我們的服務器發動DDoS攻擊,除非主動斷開互聯網連接。但我們可以在理解攻擊的原理及過程后,采取如下兩種有效措施將這種攻擊的危害大大降低。

(1)對于不需要啟用UPnP服務的設備,手動停止該服務或關閉1900端口(配置防火墻)。

在Windows系統中可以在“控制面板-管理工具-服務-屬性-啟動類型”中將SSDP Discovery Service服務停止,其進程名是svchost.exe。在Linux系統中可以在終端下通過命令進行服務關閉操作。

(2)引入流量清洗技術,對業務流量進行實時監控分析。

如果檢測短時間內可能遭受DDoS攻擊,則進行流量清洗,將收到的UDP攻擊包丟棄,對特定端口進行限速等。根據不同的防護等級需求,可選取采用三個層次的流量清洗:本地清洗、運營商清洗、云清洗。

若教師期望在課堂上進行防御下的攻擊驗證實驗,學生可按上述方法將計算機的SSDP服務停止,其1900端口將不會被利用從而受到攻擊,攻擊者得到的反射報文數量也會明顯減少,即可證明攻擊可被有效地防御。

4 結語

本文針對反射放大型DDoS所帶來的網絡安全問題,利用家居物聯網環境中的智能終端進行攻擊實驗。首先對物聯網環境中可開展攻擊與防御的設備進行嗅探,然后利用Python開發了基于SSDP的物聯網DDoS反射放大攻擊實驗軟件,通過實驗驗證了該軟件可以應用于家居物聯網及互聯網環境下的DDoS反射放大攻擊實驗。在此基礎上,針對物聯網環境中的放射放大型DDoS的防御,進一步分析了SSDP協議存在的安全漏洞并提出改進方案及防御策略。

本文的實驗過程方案可在物聯網環境下實現多場景再現,不局限于某一種局域網環境或設備。因此,教師可根據教學目標開展當堂實驗,使教室內的多媒體設備、移動終端及個人電腦成為課堂實驗工具,形成理論與實踐的結合的授課模式。

猜你喜歡
環境設備實驗
記一次有趣的實驗
諧響應分析在設備減振中的應用
長期鍛煉創造體內抑癌環境
一種用于自主學習的虛擬仿真環境
孕期遠離容易致畸的環境
做個怪怪長實驗
環境
基于MPU6050簡單控制設備
電子制作(2018年11期)2018-08-04 03:26:08
NO與NO2相互轉化實驗的改進
實踐十號上的19項實驗
太空探索(2016年5期)2016-07-12 15:17:55
主站蜘蛛池模板: 四虎永久在线视频| 亚洲色图另类| 亚洲视频在线网| 亚洲无码精品在线播放| 好吊日免费视频| 高清大学生毛片一级| 青草免费在线观看| 日本精品视频一区二区| 亚洲第一av网站| 伊人成人在线视频| 正在播放久久| 久热99这里只有精品视频6| 国产欧美视频在线观看| 99久视频| 丝袜久久剧情精品国产| 国产麻豆另类AV| 亚洲一区无码在线| a级毛片免费播放| 日本在线亚洲| 波多野结衣国产精品| 欧美国产综合视频| 欧美不卡在线视频| 狠狠干综合| 综合色88| 伊在人亞洲香蕉精品區| 日韩成人免费网站| 亚洲首页在线观看| 久热re国产手机在线观看| 四虎影视永久在线精品| 一区二区影院| 午夜国产精品视频| 久久频这里精品99香蕉久网址| 亚洲欧美成aⅴ人在线观看| 亚洲人成人伊人成综合网无码| 欧美成人手机在线观看网址| 色窝窝免费一区二区三区 | 日韩在线1| 最近最新中文字幕免费的一页| 香蕉久人久人青草青草| 全部免费毛片免费播放| 91久久偷偷做嫩草影院| 中国美女**毛片录像在线| 日韩免费中文字幕| 欧美日韩在线第一页| 沈阳少妇高潮在线| 国产免费黄| 黄色a一级视频| 91在线免费公开视频| 欧美综合中文字幕久久| 国产精品一区不卡| 国产一级视频久久| 一个色综合久久| 欧美日韩亚洲综合在线观看| 天天躁狠狠躁| 久久久久久高潮白浆| Jizz国产色系免费| 国产一区二区三区免费观看| 久久综合色播五月男人的天堂| 一区二区在线视频免费观看| 亚洲成人高清无码| 美女一级免费毛片| 久久精品无码一区二区日韩免费| 黄色福利在线| 婷婷六月综合| 毛片基地视频| 在线观看精品国产入口| 2021国产在线视频| 精品欧美视频| 国产毛片高清一级国语| 成年人国产网站| 成年人午夜免费视频| 日韩欧美高清视频| 激情综合网址| 中文字幕免费视频| 精品国产Av电影无码久久久| 亚洲AV无码不卡无码| 人妻丝袜无码视频| 亚洲综合在线网| 日韩毛片在线播放| 三上悠亚在线精品二区| 成人福利在线免费观看| 欧美激情视频在线观看一区|