利用通用即插即用中的漏洞的 DDoS 攻击
简单服务发现协议 (SSDP) 攻击是一种基于反射的分布式拒绝服务 (DDoS) 攻击,它利用通用即插即用 (UPnP) 网络协议将放大的流量发送给目标受害者,使目标的基础设施不堪重负并使它们的 Web 资源脱机。
这是一个免费工具,可检查您的公共 IP 是否具有暴露的 SSDP 设备:检查 SSDP DDoS 漏洞。
在正常情况下,SSDP 协议用于允许 UPnP 设备向网络上的其他设备广播其存在。例如,当 UPnP 打印机连接到典型网络时,在它收到 IP 地址之后,该打印机能够通过将消息发送到称为多播地址的特殊 IP 地址,以向网络上的计算机通告其服务。然后,多播地址将新打印机的存在告知网络上的所有计算机。一旦计算机收到有关打印机的发现消息,它就会向打印机发出请求,要求打印机完整描述其服务。然后,打印机将发出其提供的所有内容的完整列表来直接响应该计算机。SSDP 攻击通过要求设备响应目标受害者来利用最终步骤的服务请求。
对于网络管理员,一个关键的防护措施是在防火墙的 1900 端口阻止传入 UDP 流量。如果流量不足以使网络基础设施不堪重负,则从此端口筛选流量可能能够防护这种攻击。要深入了解 SSDP 攻击和更多缓解策略,请探索有关 SSDP 攻击的技术详情。
您是否想知道您是否有可用于 DDoS 攻击的带有漏洞的 SSDP 服务?如前所述,我们创建了一个免费工具来检查您的公共 IP 是否有暴露的 SSDP 设备。要检查 SSDP DDoS 漏洞,可以使用此免费工具。
Cloudflare 通过在攻击流量到达目标之前阻止所有攻击流量来消除 SSDP 攻击;针对 1900 端口的 UDP 数据包不会被代理到源站,而用于接收初始流量的负载由 Cloudflare 的网络承受。我们提供针对 SSDP 和其他第 3 层放大攻击的全面保护。
尽管攻击是针对单个 IP 地址,但我们的 Anycast 网络会将所有攻击流量分散到不再具有破坏力的地步。Cloudflare 能够利用我们的规模优势在许多数据中心之间分配攻击、平衡负载,从而保证服务永远不会中断,保证攻击不会使目标服务器的基础设施不堪重负。在最近的六个月内,我们的 DDoS 缓解系统“Gatebot”检测到 6,329 次简单的反射攻击(相当于每 40 分钟一次),我们的网络成功地防护了所有攻击。了解有关 Cloudflare 的 DDoS 保护的更多信息。
阅读本文后,您将能够:
如何发动 DDoS 攻击
DDoS防护
拒绝服务
什么是 DDoS 僵尸网络?
Smurf 攻击(历史性)
为了在我们的网站上为您提供所能达到的最佳体验,我们可能使用 cookie,如此处所述。通过单击“接受”、关闭此横幅或继续浏览我们的网站,即表示您同意使用此类 cookie。