《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 針對VoIP提供商的大規模DDoS攻擊和模擬DDoS測試

針對VoIP提供商的大規模DDoS攻擊和模擬DDoS測試

2021-10-20
來源:嘶吼專業版
關鍵詞: DDoS攻擊

  在撰寫本文時,一家名為 VoIP.ms 的主要 VoIP 提供商已經受到分布式拒絕服務 (DDoS) 攻擊一周多了。結果,他們無法為他們的客戶服務,客戶反饋說他們無法連接到 VoIP.ms 的 SIP 服務器以及其他資源。與此同時,有人聲稱自己是 REvil 勒索軟件組織的一員,要求支付贖金來恢復業務。

  這并不是一個孤立的案例,因為本月早些時候,一些英國供應商也受到了攻擊,報告還提到 REvil 是攻擊的來源。來自安全社區的許多人都認為它不太可能是真正的 REvil,但這不是我想在這里寫的。

  我們確實聯系了其中一家受到攻擊的英國供應商的人,他解釋說,在他們對攻擊流量的采樣中,他們沒有看到任何 SIP 數據包。相反,他們確實看到的是 DNS、SNMP 和其他通常出現在放大攻擊和僵尸網絡 DDoS 攻擊中的流量。

  通過閱讀這些DDoS攻擊的公開報告,可以清楚地看到,受害公司不僅在其SIP終端遭受攻擊。有人提到了大量的流量,這表明攻擊可能是飽和性的,而不是特定于應用程序的。

  在 VoIP.ms 的示例中,他們最初有一個 DNS 中斷,然后轉向使用 Cloudflare 作為他們的 DNS。他們還將他們的網站置于 Cloudflare 的網站 DDoS 保護之后,并開始要求驗證碼等。

  他們還移動了 POP(接入點)SIP 服務器的 IP 地址,并且在論壇上可以看到人們抱怨 SIP 連接失敗。最近,有人注意到他們正在通過 Cloudflare 的 Magic Transit 路由他們的 SIP 流量,它提供 UDP DDoS 保護。

  然而,它們似乎仍然存在斷斷續續的連接,或者有時似乎處于離線狀態。

  以下是來自 SIPVicious PRO 的 SIP ping 的日志:

  這不是SIP服務器第一次遭到攻擊了

  早在 2011 年,一個感染了名為 Sality 的惡意軟件的僵尸網絡就開始傳播 sipvicious。賽門鐵克當時就寫了文章進行分析,我們當時也進行了分析。本質上,目標 SIP 提供商無法處理正在傳播的 SIP 破解攻擊。這與對 SIP 服務器的 DDoS 攻擊具有相同的效果,即使這可能是無意的。

  攻擊 SIP 很容易

  我們在進行 DoS 和 DDoS 模擬練習時發現,攻擊 SIP 服務器很少需要飽和攻擊。相反,SIP 洪水式攻擊通常會覆蓋大多數以前從未經過測試的 SIP 服務器,因此可以抵御此類攻擊。對于我們的許多客戶來說,他們已經擁有針對 SIP DoS 的保護,但我們經常發現,一旦我們開始傳播,他們的系統就會出現故障。所謂傳播,我指的是少量的服務器,而不是你在實際攻擊中看到的大規模僵尸網絡。

  這種失敗的主要原因似乎是保護機制往往沒有任何實際的測試。因此,它們往往有差距,我們在DoS模擬中濫用,導致目標服務停止響應合法用戶。

  這就是我們經常在測試中取得成功的原因。但是還有一個很好的問題要問:為什么 SIP 服務器如此容易被攻擊?因為SIP服務器很復雜。

  以下是一些經常被攻擊的項:

  ?身份驗證機制,由于存儲憑據的數據庫存在安全漏洞;

  ?大量 SIP 調用導致媒體服務器端口耗盡;

  ?處理 SIP 會話和對話所需的 CPU 和/或內存使用量超過了可用資源;

  ?已知會導致錯誤、填充日志文件或日志服務器的特定格式錯誤的 SIP 消息;

  ?在基于TCP或TLS的SIP上,我們會遇到文件描述符資源耗盡的情況,特別是在SIP INVITE洪水式攻擊期間;

  大多數都是在沒有大量網絡流量的情況下觸發的。不幸的是,即使在速率受限的地方,這些攻擊工作得也相當好。

  如何測試 SIP DDoS 漏洞?

  在測試過程中使用 SIPVicious PRO 的 SIP DoS Flood 工具。在偵察階段,我們進行各種測試,以發現最明顯的漏洞,例如通過測試各種不同的SIP消息類型。在 SIP INVITE 洪水式攻擊的情況下,我們還指定如何處理調用,是否在某個時間掛斷調用。并發連接的數量或用于 SIP 的傳輸協議是另一個重要的考慮因素。最后,我們選擇低于任何現有保護機制但高于 SIP 服務器可能承受的發送速率。

  然后,我們就可以開始攻擊了。

  舉個簡單的例子,你可以觀看我們為 Kamailio World 2019 提供的無腳本演示。

  當然,設置目標設備的人沒有時間準備我們的拒絕服務測試。運行 FreeSWITCH(我相信它是 FusionPBX 安裝)的系統沒有任何保護。所以這根本不是一個公平的例子,但它確實展示了我們的一些工具,部分地展示了我們如何進行此類測試。

  保護和緩解

  解決這一威脅的一個很好的解決方案是,首先避免將關鍵基礎設施暴露給基于網絡的攻擊者。

  另一方面,如果你的業務模型必須把 SIP 服務器暴露給網絡,那么緩解措施就不那么明確了。因此,我們首先應該區分飽和攻擊和應用程序級攻擊。

  容量攻擊所需的保護通常需要DDoS緩解提供商提供足夠大的管道,以處理承受此類攻擊所需的大規模帶寬。對 VoIP.ms 和英國提供商的攻擊似乎屬于飽和攻擊的范疇。

  另一方面,針對特定于SIP或應用程序的攻擊的DDoS保護將涉及對基礎設施、架構和底層軟件配置的調整。通常,人們可能會將配置良好的Kamailio / opensip服務器放置在邊緣,可能配置為阻止過多的SIP通信。為了使這些變化有效,需要通過DDoS模擬的結果來通知它們。這個反饋循環對于加強對此類攻擊的防范至關重要。

  如果對 VoIP.ms 的攻擊實際上確實包含飽和攻擊中的 SIP 流量,那么很可能需要兩種保護或緩解機制來實際解決它們的問題。這或許可以解釋為什么即使在 Cloudflare 的 Magic Transit 之后,VoIP.ms 似乎仍然存在重大安全隱患。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 两个人看的www免费高清| 任我爽精品视频在线播放| 97人洗澡从澡人人爽人人模| 日韩人妻高清精品专区| 人人爽人人爽人人片a免费| 高潮毛片无遮挡高清免费| 天堂亚洲国产日韩在线看| 久久天天躁狠狠躁夜夜2020一 | 暖暖日本免费在线视频| 免费人成年激情视频在线观看| 黄色网址大全免费| 大伊香蕉精品一区视频在线| 中文字幕日韩欧美一区二区三区| 校花主动掀开内裤给我玩| 人人色在线视频播放| 美女把尿口扒开让男人桶到出水| 国产成人精品123区免费视频| 97久久超碰国产精品2021| 少妇一晚三次一区二区三区| 久久久午夜精品福利内容| 欧美两性人xxxx高清免费| 亚洲精品视频专区| 精品国产免费一区二区三区香蕉| 国产伦精品一区二区免费| 第一福利在线观看| 在线观看欧美日韩| 一级做a爰片性色毛片视频图片| 日本全套xxxx按摩| 久碰人澡人澡人澡人澡91| 欧美日韩国产色| 人妻体内射精一区二区| 精品爆乳一区二区三区无码AV | a级成人免费毛片完整版| 手机在线色视频| 久久国产精品免费一区二区三区| 欧美亚洲国产精品久久| 亚洲精品韩国美女在线| 看全色黄大色黄大片大学生| 四虎成人精品国产永久免费无码| 香蕉久久综合精品首页| 国产模特众筹精品视频|