<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>攻击 &#8211; ChaBug安全</title>
	<atom:link href="/tags/%E6%94%BB%E5%87%BB/feed" rel="self" type="application/rss+xml" />
	<link>/</link>
	<description>一个分享知识、结识伙伴、资源共享的博客</description>
	<lastBuildDate>Thu, 17 May 2018 12:53:57 +0000</lastBuildDate>
	<language>zh-CN</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.5.5</generator>
	<item>
		<title>Memcache 反射攻击脚本</title>
		<link>/tools/367.html</link>
		
		<dc:creator><![CDATA[Y4er]]></dc:creator>
		<pubDate>Sat, 03 Mar 2018 00:06:00 +0000</pubDate>
				<category><![CDATA[工具分享]]></category>
		<category><![CDATA[ddos]]></category>
		<category><![CDATA[memcache]]></category>
		<category><![CDATA[攻击]]></category>
		<guid isPermaLink="false">/?p=265</guid>

					<description><![CDATA[移步这里 https://github.com/Srar/MemcacheDos]]></description>
										<content:encoded><![CDATA[<p>移步这里 <a href="https://github.com/Srar/MemcacheDos">https://github.com/Srar/MemcacheDos</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Memcache UDP反射放大攻击</title>
		<link>/news/366.html</link>
		
		<dc:creator><![CDATA[Y4er]]></dc:creator>
		<pubDate>Thu, 01 Mar 2018 23:01:00 +0000</pubDate>
				<category><![CDATA[安全资讯]]></category>
		<category><![CDATA[ddos]]></category>
		<category><![CDATA[memcache]]></category>
		<category><![CDATA[攻击]]></category>
		<guid isPermaLink="false">/?p=260</guid>

					<description><![CDATA[网络犯罪分子已经找到了一种滥用广泛使用的Memcached服务器方法，以发起超过51,000次强大的DDoS攻击，而这些攻击的强度可能会导致主要网站和互联网基础设施的崩溃。 最近几...]]></description>
										<content:encoded><![CDATA[<p>网络犯罪分子已经找到了一种滥用广泛使用的Memcached服务器方法，以发起超过51,000次强大的DDoS<span class="wpcom_tag_link"><a href="/tags/%e6%94%bb%e5%87%bb" title="攻击" target="_blank">攻击</a></span>，而这些攻击的强度可能会导致主要网站和互联网基础设施的崩溃。</p>
<p>最近几天，Cloudflare，Arbor Networks和中国安全公司Qihoo 360的安全研究人员发现，黑客现在正在滥用“Memcached”，以前所未有的5.12万倍的速度放大DDoS攻击。</p>
<blockquote><p>Memcached是一个流行的开源且易于部署的分布式缓存系统，它允许将对象存储在内存中，并且设计为可与大量开放式连接一起使用。Memcached服务器通过TCP或UDP端口11211运行。</p></blockquote>
<p>Memcached应用程序旨在通过减少数据库上的压力来加速动态Web应用程序，这有助于管理员提高性能并扩展Web应用程序。它被成千上万的网站广泛使用，包括Facebook，Flickr，Twitter，Reddit，YouTube和Github。</p>
<p>被Cloudflare 称为Memcrashed，该攻击明显滥用未启用UDP的未受保护的Memcached服务器，以便以原先的强度提供51,200倍的DDoS攻击，使其成为迄今为止在野外使用的最突出的扩增方法。</p>
<p>Memcached应用程序旨在通过减少数据库上的压力来加速动态Web应用程序，这有助于管理员提高性能并扩展Web应用程序。它被成千上万的网站广泛使用，包括Facebook，Flickr，Twitter，Reddit，YouTube和Github。</p>
<p>被Cloudflare 称为Memcrashed，该攻击明显滥用未启用UDP的未受保护的Memcached服务器，以便以原先的强度提供51,200倍的DDoS攻击，使其成为迄今为止在野外使用的最突出的扩增方法。</p>
<h1>Memcrashed DDoS放大攻击如何工作？</h1>
<p>像其他放大方法一样，黑客通过伪造的IP地址发送小的请求以获得更大的响应作为回报，Memcrashed放大攻击也可以通过伪造的请求向端口11211上的目标服务器（易受攻击的UDP服务器）发送欺骗性IP地址匹配受害者的IP。</p>
<p>据研究人员称，发送给易受攻击服务器的请求只需要几个字节即可触发数万倍的响应。</p>
<blockquote><p>“15个字节的请求触发了134KB的响应，这是10,000倍的放大因子！实际上，我们看到一个响应750kB的15字节请求结果（这是一个51,200倍放大），”Cloudflare说。</p></blockquote>
<p>据研究人员称，大多数Memcached服务器被滥用于放大DDoS攻击，都在OVH，DigitalOcean，Sakura和其他小型托管服务提供商处进行。</p>
<h1>总结</h1>
<ol>
<li>如何发现？</li>
</ol>
<p>用扫描软件自查一下，自己机器有没有开放udp,tcp 11211端口的，如果有说出明风险比较大，</p>
<ol>
<li>如何解决，</li>
</ol>
<p>防火墙上屏蔽udp 11211端口访问，</p>
<p>最终解决办法还是打补丁，或者是删除不用的应用。</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
