新型DDoS攻击手法:Ping瘫你的服务器

上周,安全公司Imperva报告称发现一起滥用 HTML5 标签 ping 属性的DDoS攻击,4小时内生成了7,000万流量请求。该ping属性旨在供网站用作通告用户跟随页面上给定链接的机制。ping通常只是单次行为,但Imperva发现,黑客找到了将ping放大成持续性数据流发动DDoS攻击的方法。

Imperva安全研究人员 Vitaly Simonovich 向媒体透露:攻击者可能是用社会工程方法迫使用户访问了含有恶意JavaScript的网站。该脚本在ping属性中产生通往目标网站的链接,并在无用户参与的情况下点击该链接。用户在该页面停留多久,自动生成的点击动作就持续多久,不断将ping反射回受害网站。

Imperva对该攻击的分析解释称,用户点击该超链接时,带 “ping” 的POST请求就会发送至该属性指定的URL,其头部还包含有 “Ping-From”、“Ping-To” 和 “text/ping” 内容类型。


我们每天都观测DDoS攻击,上个月就发现该攻击了。但在回顾日志时,我们注意到该攻击首次出现在我们网络上是2018年12月,使用了ping功能。

Imperva发现的攻击能够利用4,000个用户IP,其中很大一部分源自中国。该攻击持续了4个小时,峰值时每秒请求数(RPS)7,500个,造成目标网站承受了7,000多万流量请求。

Ping攻击怎样致瘫服务器

ping本身不足以干扰Web服务器,事实上,Web服务器本就要经常承载ping请求。ping请求带宽要求不高,不能构成大规模DDoS攻击,耗不尽目标服务器的可用带宽。

然而,Imperva发现的DDoS攻击不是基本的ping,可通过以下两种方式冲击Web应用服务器:

  1. 用高RPS针对Web服务器,该服务器将被迫处理DDoS攻击而无法处理合法流量。;

  2. 通过注入点攻击Web服务器可导致高资源占用。例如,登录表单会引发数据库查询操作。


该攻击在应用层展开,旨在通过处理多个HTTP请求阻塞服务器资源。因此,攻击带宽不是其攻击链中最弱的资源,服务器的CPU或内存才是。

7,500 RPS 距离大型DDoS攻击还很远,有些规模庞大的DDoS攻击能达到10万RPS以上,但已足够拖死中型网站的可用性了。

抵御 ping DDoS

有多种途径可以减小 ping DDoS 攻击风险。

Imperva建议,无需在Web服务器上接收ping请求的公司企业可在边缘设备(防火墙、WAF等)封禁包含 “Ping-To” 和 “Ping-From” HTTP头的任何Web请求。DDoS缓解服务也可以用来帮助限制风险。


攻击者总在寻找新的方法来滥用合法服务和绕过缓解机制。利用ping功能就是极好的样例之一,尤其是大多数浏览器都默认支持该功能。攻击者面临的挑战是怎样迫使合法用户访问恶意页面并尽可能留在该页面上,使攻击持续时间更久些。
相关阅读
从DoS到APDoS:DDoS攻击进化史
Radware DDoS 报告:10Gbps以上攻击翻倍
阿里云2018DDoS攻击态势报告:峰值已经以T为单位

你可能感兴趣的:(安全知识)