必讀視頻專題飛象趣談光通信人工智能低空經濟5G手機智能汽車智慧城市會展特約記者

網絡安全知多少 | 看不見的“海嘯”:一文讀懂反射放大攻擊及其防護

2025年11月19日 18:31CCTIME飛象網

你是否想過,網絡世界也存在“四兩撥千斤”的攻擊?攻擊者只需發(fā)出一個小小的請求,就能讓目標網站或服務器瞬間被巨量流量吞沒而癱瘓。這就是今天我們要聊的——反射放大攻擊一種高效且隱蔽的DDoS攻擊方式。

反射放大攻擊是一種利用第三方服務器作為中轉,向目標發(fā)起大規(guī)模DDoS(分布式拒絕服務)攻擊的方式。攻擊者通過向偽裝的源IP地址(目標IP)發(fā)起請求,誘使反射服務器返回大量響應,從而達到“放大”攻擊容量的效果。

1. 反射器:開放且未做安全限制的公共服務器。

2. IP欺騙:偽造源IP地址,讓服務器誤以為請求來自受害者。

3放大效應:回復數據包遠大于請求數據包,產生流量杠桿。

攻擊者會尋找那些“問得少,答得多”的協議。以下是一些常見的反射攻擊類型:

1.NTP反射攻擊:

協議:網絡時間協議,用于同步時間。

利用命令:monlist,該命令會返回最近與該服務器同步過時間的客戶端IP列表。

放大倍數:可達556,非?植。

2.Memcached反射攻擊:

協議:內存緩存系統,用于加速動態(tài)Web應用。

特點:由于Memcached設計簡單,無認證,且可能返回極大數據,使其成為“核彈級”反射器。

放大倍數:理論上可達上萬倍,是已知放大倍數最高的攻擊。

3.SSDP反射攻擊:

協議:簡單服務發(fā)現協議,讓UPnP設備(如智能家電、路由器)能相互發(fā)現。

利用方式:搜索請求會觸發(fā)設備返回其描述信息。

放大倍數:30,但設備數量龐大,易于利用。

4.DNS反射攻擊:

■ 協議:域名系統,將域名轉換為IP地址。

利用方式:發(fā)送一個查詢所有記錄的請求到開放的DNS解析器。

放大倍數:28-54,是最古老、最經典的反射攻擊。

5.CLDAP反射攻擊:

協議:無連接輕量級目錄訪問協議,用于查詢目錄服務。

特點:近年來興起,利用其查詢響應機制。

放大倍數:56-70,威力不容小覷。

除了以上五種,還有哪些?反射攻擊的“武器庫”還在不斷擴充,例如:

SNMP反射攻擊:簡單網絡管理協議,用于管理網絡設備。

Chargen反射攻擊:字符生成協議,一個古老的測試協議。

RPC反射攻擊:遠程過程調用。

QUIC協議反射攻擊:一種新的傳輸層協議,也可能被濫用。

高隱蔽性:攻擊流量來自全球大量合法的公共服務器,而非攻擊者自己的設備,難以溯源。

高效率:“放大效應”使得攻擊者能以極小的成本(低帶寬)發(fā)動巨大的流量攻擊。

低成本:利用公共資源,攻擊者無需控制大量“肉雞”(僵尸網絡)。

依賴第三方:攻擊成功與否取決于互聯網上是否存在足夠多開放的反射器。

單向流量:攻擊者無法直接與受害者建立連接,通常只用于純粹的流量壓垮,而非數據竊取。

防護需要從個人/企業(yè)全球互聯網社區(qū)兩個層面共同努力。

1. 對于網絡運營者/企業(yè):

部署專業(yè)DDoS防護服務:使用高防IP、云清洗服務等。在攻擊流量到達你的服務器之前,由防護中心進行識別和過濾。

配置網絡基礎設施:在邊界路由器上設置ACL,丟棄來自已知反射器端口(如NTP的123端口、Memcached的11211端口)的無關流量。

啟用BCP38:在網絡出口配置入口過濾,防止內部用戶進行IP欺騙,從源頭杜絕成為攻擊跳板的可能。

2. 對于服務器運營者(杜絕成為“幫兇”):

加固公共服務:對NTP、DNS、Memcached等服務器進行安全配置,限制訪問來源,關閉不必要的功能(如NTP的monlist)。

最小化開放原則:非必要的公共服務不應暴露在公網上,或僅對特定IP開放。

部署防護措施后,如何驗證其有效性?以下使用信而泰DarPeng2000E測試儀表對于反射放大攻擊進行測試驗證:

測試步驟和拓撲如下所示:

1. 測試儀表發(fā)送1Gbps的應用層混合流量作為背景流量,流量類型包括HTTP、FTP、DNS、NTP、SMTP、SIP、RTSP、SSH以及少量與攻擊流量相同協議類型的正常業(yè)務流量。背景流量的源/目的地址盡量分散。

2.檢測設備配置對反射放大攻擊的閾值和檢測策略;清洗設備配置相應的防范策略,記錄上述閾值和策略配置情況。

3.測試儀表發(fā)送1Gbps的混合攻擊報文,攻擊類型包括:NTP反射攻擊、Memcached反射攻擊、SSDP反射攻擊、CLDAP反射攻擊、DNS反射攻擊。攻擊和背景流量的源地址不重疊,攻擊的目的地址為背景流量部分目的IP,攻擊發(fā)送持續(xù)時間10分鐘。

4.查看清洗設備狀態(tài),背景流量轉發(fā)正常無丟包,不會被牽引到清洗設備,反攻擊流量全部被牽引到清洗設備:

5.儀表攻擊統計可觀察到攻擊流量全部被攔截:

信而泰推出的DarPeng2000E測試儀是一款支持真實的應用層流量仿真,其HTTP/TCP的新建連接數可達數百萬、并發(fā)連接可達億級別;同時可以仿真真實的攻擊流量、惡意流量、病毒流量。支持仿真多種反射放大攻擊,可以為網絡安全提供強有力的測試手段。

信而泰最新一代DarPeng3000E儀表即將推出,各項主要指標對比DarPeng2000E提升一倍。

結語:

反射放大攻擊是互聯網生態(tài)中一朵危險的“惡之花”,它利用了網絡的開放性與信任。作為網絡公民,我們既有責任保護自己的業(yè)務不受侵害,也有義務管理好自己的設備,不讓他人成為攻擊的“跳板”。唯有提高安全意識,采取切實的防護措施,才能在這場看不見的攻防戰(zhàn)中立于不敗之地。

編 輯:孫秀杰
飛象網版權及免責聲明:
1.本網刊載內容,凡注明來源為“飛象網”和“飛象原創(chuàng)”皆屬飛象網版權所有,未經允許禁止轉載、摘編及鏡像,違者必究。對于經過授權可以轉載,請必須保持轉載文章、圖像、音視頻的完整性,并完整標注作者信息和飛象網來源。
2.凡注明“來源:XXXX”的作品,均轉載自其它媒體,在于傳播更多行業(yè)信息,并不代表本網贊同其觀點和對其真實性負責。
3.如因作品內容、版權和其它問題,請在相關作品刊發(fā)之日起30日內與本網聯系,我們將第一時間予以處理。
本站聯系電話為86-010-87765777,郵件后綴為cctime.com,冒充本站員工以任何其他聯系方式,進行的“內容核實”、“商務聯系”等行為,均不能代表本站。本站擁有對此聲明的最終解釋權。
推薦閱讀

精彩視頻

精彩專題

關于我們廣告報價聯系我們隱私聲明本站地圖

CCTIME飛象網 CopyRight © 2007-2025 By CCTIME.COM

京ICP備08004280號-1 電信與信息服務業(yè)務經營許可證080234號 京公網安備110105000771號

公司名稱: 北京飛象互動文化傳媒有限公司

未經書面許可,禁止轉載、摘編、復制、鏡像