IoT DDoS警报系统是如何帮助我们预测网络攻击的?
分布式拒绝服务(DDoS)攻击相信大家都不会陌生,当攻击者面对一些安全防护极佳的网站时,拒绝服务往往会成为他们最后的攻击选项。拒绝服务攻击的原理其实非常简单,就是模拟大量的合法用户,向目标服务器发送大量请求,最终导致目标服务器超负荷而瘫痪。现今市面上虽然有许多的抗D服务,但价格却非常的高昂,这对于那些已经存在资金困难的中小型企业来说无疑是一场生与死的博弈。
目前的DDoS攻击通常采用的是放大攻击(PDF)的手段,攻击者的手中往往会掌握大量的‘肉鸡’服务器,并利用类似于‘养鸡场’的客户端控制程序来强制调用‘肉鸡’服务器,向目标服务器发起数量倍增的请求访问。由于目标服务器自身有限的负荷量,最终往往会因此而拒绝服务。想象一下,如果在星期天超级碗的门户因此而瘫痪,他们将会损失多少钱?令人诧异的是,目前在互联网中可以用于此类攻击的互联网协议竟然多达十来种。
将IoT设备添加到列表中
DDoS攻击并不是什么新鲜事物,但如今DDoS攻击的目标却早已不仅仅是个人电脑那么简单。随着物联网的逐渐兴起,DDoS的这只黑手早已伸向了IoT设备。自2014年第一次针对IoT设备攻击以来,近年对于使用ARM,MIPS和PPC CPU架构并基于Telnet的物联网攻击大大增加。
日本横滨国立大学的研究人员Yin Minn Pa Pa,Shogo Suzuki, Katsunari Yoshioka,Tsutomu Matsumoto,和日本国立信息通信技术研究所的Takahiro Kasama,以及德国萨尔州大学的Christian Rossow他们早已意识到了IoT僵尸网络的严重危害性。为此他们成立的研究团队决定共同开发一种,能够捕获损害IoT设备的恶意软件二进制文件的蜜罐系统,以及恶意软件分析环境,来逆向分析他们捕获的恶意软件样本。该研究团队同时还发表了一篇题为IoTPOT:分析物联网崛起(PDF)的研究成果论文。
IoTPOT,用于IoT设备的蜜罐
IoTPOT蜜罐的设计思路也很简单,就是模拟各种IoT设备的特点欺骗攻击者。在论文中作者如是阐述:“IoTPOT由前端的低互动响应程序组成,并与后端高互动的虚拟环境IoTBOX合作。“IoTBOX运行嵌入式系统常用的各种虚拟环境,用于不同的CPU架构。”
如 图A 所示,IoTPOT包括:
- 前端响应程序(Front-end Responder):该软件通过处理传入的连接请求,banner信息的交互,认证以及与不同设备配置文件的命令交流来模拟许多不同的IoT设备。
- 配置程序(Profiler):该软件介于前端响应程序和IoTBOX之间,从设备收集banner,并更新命令配置文件,加快发送Telnet查询的速度,提升设备的交互度。
- 下载程序(Downloader):检查恶意软件二进制文件及其URL的交互和下载触发器。
- 管理程序(Manager):处理IoTPOT的配置,并将IP地址链接到特定的设备配置文件。
图 A:
IoTPOT在Linux嵌入式设备上运行,并提供:
- 支持可用的Telnet选项(可能被攻击者使用的);
- 逼真的欢迎信息和登录提示,以应对攻击者专门破坏某些设备的情况;
- 登录界面在身份验证过程中观察用户特征;以及
- 多个CPU仿真架构,允许跨设备捕获恶意软件。
Telnet攻击的步骤
如果你难以确定DDoS攻击是否使用IoT僵尸网络,那么IoTPOT将会告诉你答案。“在39天的稳定运行中,我们发现共有70,230个主机访问了IoTPOT。其中49141次成功登录,16,934个尝试下载外部恶意软件二进制文件,”我们共观察到了76,605次下载尝试,我们手动下载了来自11种不同CPU架构的43个恶意软件二进制文件。
一个成功的Telnet攻击,如图B所示的攻击,步骤如下:
- 入侵:攻击者使用固定(字典攻击)或随机的凭证,顺序登录到IoTPOT。
- 感染:通过Telnet发送一系列命令,以检查和配置环境。一旦操作完成,攻击者将尝试下载,然后执行恶意软件二进制文件。
- 获利:随着恶意软件的成功执行,攻击者可以自由地进行DDoS攻击等恶意操作。
图 B:
IoT沙箱:IoTBOX
IoTBOX由用于分析捕获恶意软件的后端虚拟环境组成(图C)。研究论文中提到:“要运行不同CPU架构的恶意软件二进制文件,我们需要一个交叉编译环境。因此,我们选择使用开源模拟处理器QEMU,在仿真CPU上运行各自的平台(OS)。”
图 C:
研究人员的结论
该研究论文发表于2015年。在40天的测试期内,共有超过7万个主机访问了IoTPOT,并有超过76,000次的下载尝试。研究人员总结说:“物联网现阶段仍处于发展初期,而物联网设备也存在诸多的安全隐患,因此物联网设备俨然已经成为攻击者新的青睐对象。我们的实验测试结果,也充分表明了我们的担忧。我们确定了四个恶意软件家族,它们表现出类似蠕虫的扩展行为,所有这些都被用于主动的DDoS攻击的。”值得一提的是,在2016年10月21日发生的史上最大的DDoS攻击,使用的正是由100000(估计)IoT设备组成的僵尸网络所发起。
作者:secist
来源:51CTO

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Underscore整体架构浅析
前言 终于,楼主的「Underscore 源码解读系列」underscore-analysis 即将进入尾声,关注下 timeline 会发现楼主最近加快了解读速度。十一月,多事之秋,最近好多事情搞的楼主心力憔悴,身心俱疲,也想尽快把这个系列完结掉,也好了却一件心事。 本文预计是解读系列的倒数第二篇,最后一篇那么显然就是大总结了。楼主的 Underscore 系列解读完整版地址https://github.com/hanzichi/u... 常规调用 之前写的文章,关注点大多在具体的方法,具体的知识细节,也有读者留言建议楼主讲讲整体架构,这是必须会讲的,只是楼主把它安排在了最后,也就是本文,因为楼主觉得不掌握整体架构对于具体方法的理解也是没有大的问题的。 Underscore 大多数时候的调用形式为 _.funcName(xx, xx),这也是 文档中 的调用方式。 _.each([1,2,3],alert); 最简单的实现方式,我们可以把 _ 看做一个简单的对象: var_={}; _.each=function(){ //... }; 在 JavaScript 中,一切皆对象,实际...
- 下一篇
浪潮软件定义存储InCloud Storage—承载数据的弹性保险箱
信息技术的飞速演进,数据呈现爆炸式增长态势,用户对于数据存储的需求越来越高,传统集中式存储暴露出的诸如对专有存储的依赖、架构复杂、扩展难等问题也愈加明显。面对实际使用需求,传统存储技术亟需新的变革。 众所周知,存储诞生于服务器系统内部,早期并没有单独的存储系统,后来NAS、SAN等存储技术的出现,带动了一批专业存储厂商的发展。近年,软件定义的呼声越来越高,计算、存储、网络都通过软件定义的方式在X86服务器上得以实现,尤其是软件定义存储,通过X86服务器取代专有存储设备,简化了物理架构,可以随时随地的进行集群横向扩展,实现存储集群性能和容量的同步提升,而且,软件定义可以通过可视化界面,方便地对存储进行管理,降低了运维成本。因此,有些新建数据中心中已经看不到传统存储的身影,取而代之的是摆放整齐的X86服务器。 【图:软件定义的革新】 云海OS InCloud Storage--高可靠、高扩展、高性能 在软件定义的大趋势下,浪潮推出云海OS软件定义存储InCloud Storage,通过软件定义,帮助企业在通用X86硬件平台上构建高可靠、水平扩展、高性能、易管理的IT基础架构,同时大幅降低数...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
-
Docker使用Oracle官方镜像安装(12C,18C,19C)
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- CentOS8编译安装MySQL8.0.19
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- MySQL8.0.19开启GTID主从同步CentOS8
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- CentOS7,8上快速安装Gitea,搭建Git服务器
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
推荐阅读
最新文章
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- CentOS6,CentOS7官方镜像安装Oracle11G
- CentOS8编译安装MySQL8.0.19
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- Hadoop3单机部署,实现最简伪集群
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16