针对VoIP提供商的大规模DDoS攻击和模拟DDoS测试-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > 针对VoIP提供商的大规模DDoS攻击和模拟DDoS测试

针对VoIP提供商的大规模DDoS攻击和模拟DDoS测试

小墨安全管家 2021-10-30 01:50 CC防护 89 ℃
DDoS防御

早在 2011 年,一具感染了名为 Sality 的恶意软件的僵尸网络就开始传播 sipvicious。赛门铁克当时就写了文章举行分析,我们当时也举行了分析。本质上,目标 SIP 提供商无法处理正在传播的 SIP 破解攻击。这与对 SIP 服务器的 DDoS 攻击具有相同的效果,即使这大概是无意的。

攻击 SIP 特别容易

我们在举行 DoS 和 DDoS 模拟练习时发觉,攻击 SIP 服务器特别少需要饱和攻击。相反,SIP 洪水式攻击通常会覆盖大多数往常从未通过测试的 SIP 服务器,所以能够抵御此类攻击。关于我们的很多客户来讲,他们基本拥有针对 SIP DoS 的爱护,但我们经常发觉,一旦我们开始传播,他们的系统就会浮上故障。所谓传播,我指的是少量的服务器,而不是你在实际攻击中看到的大规模僵尸网络。

固然,设置目标设备的人没有时刻预备我们的拒绝服务测试。运行 FreeSWITCH(我相信它是 FusionPBX 安装)的系统没有任何爱护。于是这全然不是一具公平的例子,但它真的展示了我们的一些工具,部分地展示了我们怎么举行此类测试。

爱护和缓解

解决这一威胁的一具特别好的解决方案是,首先幸免将关键基础设施暴露给基于网络的攻击者。

这种失败的要紧缘由也许是爱护机制往往没有任何实际的测试。所以,它们往往有差距,我们在DoS模拟中滥用,导致目标服务停止响应合法用户。

这并不是一具孤立的案例,因为本月早些时候,一些英国供应商也受到了攻击,报告还提到 REvil 是攻击的来源。来自安全社区的很多人都以为它不太大概是真正的 REvil,但这不是我想在那个地点写的。

针对VoIP提供商的大规模DDoS攻击和模拟DDoS测试

另一方面,针对特定于SIP或应用程序的攻击的DDoS爱护将涉及对基础设施、架构和底层软件配置的调整。通常,人们大概会将配置良好的Kamailio / opensip服务器放置在边缘,大概配置为阻挠过多的SIP通信。为了使这些变化有效,需要经过DDoS模拟的结果来通知它们。那个反馈循环关于加强对此类攻击的防范至关重要。

身份验证机制,由于存储凭据的数据库存在安全漏洞;

接着,CC防御,我们就能够开始攻击了。

在 VoIP.ms 的示例中,他们最初有一具 DNS 中断,接着转向使用 Cloudflare 作为他们的 DNS。他们还将他们的网站置于 Cloudflare 的网站 DDoS 爱护之后,并开始要求验证码等。

怎么测试 SIP DDoS 漏洞?

在测试过程中使用 SIPVicious PRO 的 SIP DoS Flood 工具。在侦察时期,我们举行各种测试,以发觉最明显的漏洞,例如经过测试各种不同的SIP消息类型。在 SIP INVITE 洪水式攻击的事情下,DDoS防御,我们还指定怎么处理调用,是否在某个时刻挂断调用。并发连接的数量或用于 SIP 的传输协议是另一具重要的思量因素。最终,我们挑选低于任何现有爱护机制但高于 SIP 服务器大概承受的发送速率。

以下是来自 SIPVicious PRO 的 SIP ping 的日志:

大量 SIP 调用导致媒体服务器端口耗尽;

可是,它们也许仍然存在断断续续的连接,或者有时也许处于离线状态。


DDoS防御

当前位置:主页 > CC防护 > 针对VoIP提供商的大规模DDoS攻击和模拟DDoS测试

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119