×

BlackNurse DDOS攻击,再牛的防火墙也拦不住?
  

Sangfor_闪电回_朱丽 5728

{{ttag.title}}
   

前些天,出现了一种新型拒绝服务攻击。问题是,据说再牛的防火墙也拦不住。这么傲娇的原因在于,受影响的防火墙品牌包括 Cisco Systems、Palo Alto Networks、SonicWall和 Zyxel众多知名厂商。

事件回顾
     名为BlackNurse的新拒绝服务攻击可以让资源有限的攻击者利用普通笔记本电脑瘫痪大型服务器。丹麦TDC安全运营中心(TDC Security Operations Center,TDC SOC)的研究人员发明设计了该攻击方法。其研究人员发布分析报告指出,“我们将这种攻击方式命名为BlackNurse, 它不是仅仅建立在网络连接上的单纯ICMP泛洪攻击 。要知道传统的ICMP泛洪攻击是通过高频向目标发送ICMP请求来实现的,而BlackNurse攻击则是基于ICMP Type3 Code3的包,而这种包通常被路由器和网络设备用来发送和接受错误信息。”

      “我们注意到BlackNurse攻击,是因为在反DDoS解决方案中,我们发现,即使每秒发送很低的流量速度和数据包,这种攻击仍能使我们的客户服务器操作陷入瘫痪。这种攻击甚至适用于带有大量互联网上行链路的客户,以及部署防火墙保护的大企业。我们期望专业防火墙设备能应对此类攻击”。
但事与愿违,TDC证实容易被BlackNurse攻击的防火墙主要有以下几种型号:

Cisco ASA 5506, 5515, 5525 (defaultsettings)
Cisco ASA 5550 (Legacy) and 5515-X(latest generation)
Cisco Router 897 (unlessrate-limited)
Palo Alto (unverified)
SonicWall (if misconfigured)
Zyxel NWA3560-N (wireless attackfrom LAN Side)
Zyxel Zywall USG50

攻击原理
      BlackNurse攻击利用带有Type 3Code 3数据包ICMP(路由器和网络设备使用的)发送并接受错误信息。通过发送这种特定类型的ICMP数据包,攻击者可以过载某些服务器防火墙的CPU。当达到15 Mbps至18 Mbps的门槛时,这些网络设备发出太多数据包,以致服务器脱机。换句话说,这样低容量的DDoS攻击能够起效的主要原因是它不像泛洪攻击那样以流量取胜,而是增加CPU的负荷,这样即使网站还有很大的流量依然会被踢下线。

就像有三个人,分别是小黑、小墙和小正(代表黑客、防火墙和正常用户)。原本小墙正在有条不紊的工作,但是小黑利用协议上的漏洞模拟相应的信息不可达。为了保险起见,小墙就会反复的发送确认信息。本来是一点小事,但是在反复确认的过程中量变引起了质变,小墙已经无暇去处理小正的访问请求,也无法提供原有的服务了。


        

某公司下一代防火墙测试
作为国内知名网络安全产商,某公司下一代防火墙是否会受到此类DDos攻击影响呢?下面我们将通过0day工具和自行构造报文两种方式予以求证。

通过0day工具验证
1、从这里下载工具https://github.com/jedisct1/blacknurse,直接运行./bblacknurse attack_ip , 就可以发动攻击。


2、抓包看攻击内容, 看到发的包确实是icmptype 为3, icmpport为3的icmp报文, 符合漏洞攻击原理。


3、测试时间30分钟,发包超过1G。

自行构造报文攻击
1、根据漏洞描述,自己利用hping3工具,构造icmptype为3和 icmpport为3的漏洞攻击报文, 使用两台机器同时攻击。
2、攻击语句如下:hping3--flood --icmp --icmptype 3 --icmpcode 3 10.24.10.101
3、攻击截图如下:


AF测试结果
1、测试过程中,不停的访问AF控制台,可以访问。
2、测试过程中,不停的访问AF后端的业务系统,可以访问。
3、测试过程中,观察AF正常的icmp响应, 发现正常数据不会丢包。


综上,可以看到某公司下一代防火墙并不受该漏洞影响。

某公司下一代防火墙NGAF提供L2-L7层安全可视的全面防护,通过双向检测网络流量,有效识别来自网络层和应用层的内容风险 ,提供比同时部署传统防火墙、IPS和WAF等多种安全设备更强的安全防护能力,可以抵御来源更广泛、操作更简便、危害更明显的应用层攻击。

打赏鼓励作者,期待更多好文!

打赏
暂无人打赏

Sangfor_闪电回_朱丽 发表于 2016-11-21 17:10
  
给我们的AF点个赞!
JN——M 发表于 2016-11-21 17:18
  
一三五七九 发表于 2016-11-21 17:32
  
AF的识别和阻拦还是很及时的。
maoxs 发表于 2016-11-21 18:11
  
AF是识别了攻击还是根本不受此攻击影响?
放学别走 发表于 2016-12-23 16:00
  

Merry Christmas ! +20 S豆

AF确实给力啊。
_先森 发表于 2016-12-31 21:13
  
很6啊
fjqx 发表于 2017-1-1 09:23
  
好。
jimes 发表于 2017-1-13 11:10
  
还是某公司厉害
sky1wolf 发表于 2018-3-21 16:13
  
我们正受到这种类型的攻击,使用某公司NGAF 7.1完全防不了啊!
具体防火墙上怎么处理?
发表新帖
热门标签
全部标签>
西北区每日一问
技术盲盒
安全效果
【 社区to talk】
技术笔记
干货满满
每日一问
新版本体验
信服课堂视频
技术咨询
GIF动图学习
2023技术争霸赛专题
产品连连看
功能体验
安装部署配置
通用技术
秒懂零信任
技术晨报
自助服务平台操作指引
原创分享
标准化排查
排障笔记本
玩转零信任
排障那些事
SDP百科
深信服技术支持平台
POC测试案例
畅聊IT
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
高手请过招
升级&主动服务
高频问题集锦
社区新周刊
全能先锋系列
云化安全能力

本版达人

SANGFOR...

本周分享达人