我是否参与了最近对 Dyn 的 DNS 服务的 DDoS 攻击?

信息安全 攻击 ddos
2021-08-28 07:09:44

报道,最近影响美国多个网站的大规模 DDoS 攻击是通过入侵数以千万计的设备并将其用于攻击而完成的。

一般而言,如何知道某个设备是否被黑客入侵并用于/一次攻击?

4个回答

如果您没有主动监控网络流量,那么事后了解可能会有点困难。但是您现在可以做一些事情来确定您是否有成为参与者的风险并减轻未来的参与。

正如在许多地方所提到的,如果您的 WAN 路由器/网桥/有线调制解调器/防火墙打开了 uPnP,那么您肯定已经打开了本地网络的风险。你应该把它关掉。

对于您的各种设备,如果您设置了默认管理员密码,那么您就已经打开了自己的状态。改变这个。

确保您设备上的固件是最新的,并期待在不久的将来会出现进一步的更新。

如果您的设备不需要在 Internet 上进行通信即可“打电话回家”,请阻止它们执行此类操作;不要给他们默认路由,添加防火墙规则等。

大多数人认为,闭路电视(例如网络摄像头)是受感染和使用的主要设备。如果您有这样的设备,并且可以在此处找到已知的罪犯名单(https://krebsonsecurity.com/2016/10/who-makes-the-iot-things-under-attack/),您可能会考虑采取一些行动。

识别这一点可能有点困难,但可能。

  1. 识别网络中的设备

    这听起来可能微不足道,但您可能会惊讶地看到一些在将其连接到路由器后甚至可能忘记的流氓设备。检查您的路由器日志、连接的设备,甚至在本地网络上进行 nmap 扫描并找到所有活动设备。

  2. 识别管理接口

    确定所有这些设备的管理界面。由于我们的重点是物联网设备,因此请对包括电视、冰箱、网络摄像机等在内的设备执行此步骤。

  3. 验证对管理界面的访问是否受到限制。

    您可能正在使用 Web 应用程序管理您的 IP 摄像头,但它也可能有一个接受 SSH 或 Telnet 连接的接口。识别这些端口和服务并确保它们不可远程访问。换言之,请确保未启用 IP 转发或绕过 NAT 的方法。

    如果设备支持 IPv6,则防火墙限制或身份验证质询必须限制它们被远程接管。

  4. 确保在所有外部可访问界面上禁用弱密码、默认用户帐户和已知后门。

    网络摄像机因此类问题而臭名昭著。

    简而言之,没有很好的方法可以确定您是否是关闭部分互联网的团体的一员,但仍有办法阻止这种情况再次发生。

该恶意软件的源代码是公开的,因此您可以阅读它并尝试使用与该恶意软件相同的漏洞来手动破坏您的设备。如果你成功了,那么你的设备很可能之前已经参与了攻击。

这当然不是万无一失的(恶意软件可能是由足够聪明的人设计的,可以在他控制设备后堵住漏洞),但值得一试。

答案很可能是否定的:

您没有参与上周五的大规模 DDoS 攻击。用作僵尸网络一部分的受感染设备大多非常陈旧且没有安全措施,例如您附近加油站/加油站上的那些摄像头(摄像头可能是 10-15 年前购买的)。

阅读这篇文章,它解释了我所说的相同,但更好:https ://www.wired.com/2016/10/internet-outage-webcam-dvr-botnet/

文章中的一些片段:

负责周五混乱的僵尸网络摄像头军队由工业安全摄像头组成,你会在医生办公室或加油站找到那种,以及连接到它们的记录设备。还?按照技术标准,它们大多是古老的。

和:

“其中大部分是在 2004 年开发的,”安全公司 Flashpoint 的研究开发人员 Zach Wikholm 说,他一直在追踪攻击的根本原因