您的位置: 新闻资讯 > 新闻动态 > 正文

Windows 远程服务管理不当,恐被黑客利用放大ddos攻击


来源:mozhe 2021-01-29
安全厂商一项研究发现,微软Windows的远端桌面协定(Remote Desktop Protocol,RDP)服务可能被用来放大分散式阻断服务(DDoS)流量,对目标服务器发动攻击。
 
 
Windows RDP服务主要是用于提供以验证VDI(Virtual Desktop Infrastructure)连线存取Windows工作站和服务器。 Windows系统管理员可以组态从TCP/3389或UDP/3389传输埠执行RDP服务。但安全厂商NetScout研究人员发现,以UDP/3389上执行的Windows RDP服务可被滥用来发动UDP反射/放大攻击,放大倍率可高达85.9:1。
85.9的放大倍率已经使RDP服务成为DDoS攻击的利器之一,逼近Jenkins服务器(100倍)、DNS(179倍)、WS-Discovery(300到500倍)、NTP(最高550倍)及Memcached(最高5000倍)。
 
 
 
事实上,已经有攻击者正在利用这些服务器。研究人员近日发现到的放大攻击流量,是由UDP/3389 port反射出来,送往目标IP及UDP port的未分割(non-fragmented)UDP封包。不同于合法的RDP连线流量,这类放大攻击封包塞入一长串的0,长度高达1,260 bytes。他们侦测到的攻击流量,小至20Gbps,大到750Gbps。

目前越来越多的人员在家远程办公,会直接开公司里Windows电脑的远程桌面连接服务,这些电脑都将有可能成为黑客的工具,如果这些电脑被滥用,除了被黑客用于DDoS攻击,还会造成企业内网的瘫痪,已经企业资料被窃取等问题,给企业造成很大的损失。

因此,墨者安全建议企业管理员应检查企业网路(或ISP的客户网路)上,是否有被滥用的Windows RDP服务,并建议将Windows RDP服务部署在VPN集中器(VPN concentrator)后防止被滥用,仅以VPN连线存取RDP服务。若无法部署VPN集中器,则最好能关闭以UDP/3389启动RDP服务。
 
关于墨者安全
 墨者安全致力于安全防护、服务器高防、网络高防、ddos防护、cc防护、dns防护、防劫持、高防服务器、高防dns、网站防护等方面的服务,全网第一款指纹识别技术防火墙,自研的WAF指纹识别架构,提供任意CC和DDOS攻击防御。
 

热门文章

在线咨询 QQ交谈
X

7x24 小时

免费客服热线

400-0797-119