我已经读过一些有关Mirai蠕虫的信息,它是一种使用默认用户名和密码攻击物联网设备的病毒,其本质上是用来产生分布式拒绝服务(DDoS)的。
但是,我最近了解到另一种蠕虫BrickerBot,它也是对物联网设备的病毒攻击。根据thenextweb.com上的这篇文章,会导致永久拒绝服务(PDoS)。
这两种攻击与拒绝服务有何区别?除非另有说明,与这些物联网攻击有关的DDoS和PDoS有何区别?
我已经读过一些有关Mirai蠕虫的信息,它是一种使用默认用户名和密码攻击物联网设备的病毒,其本质上是用来产生分布式拒绝服务(DDoS)的。
但是,我最近了解到另一种蠕虫BrickerBot,它也是对物联网设备的病毒攻击。根据thenextweb.com上的这篇文章,会导致永久拒绝服务(PDoS)。
这两种攻击与拒绝服务有何区别?除非另有说明,与这些物联网攻击有关的DDoS和PDoS有何区别?
Answers:
1. DDoS(供参考)
常规的分布式拒绝服务攻击(DDos)是一类拒绝服务(DoS)攻击,其中分布式系统(botnet)由通过某些应用程序(Mirai,LizardStresser,gafgyt等)控制的节点组成目标系统的资源,直到耗尽为止。在security.SE上对此进行了很好的解释。
通过Incapsula的分析,可以找到Mirai控制的僵尸网络如何完成拒绝服务的解释:
像该类别中的大多数恶意软件一样,Mirai是出于两个核心目的而构建的:
- 找到并破坏IoT设备以进一步发展僵尸网络。
- 根据从远程C&C收到的指令发起DDoS攻击。
为了履行其招聘职能,Mirai对IP地址进行了广泛的扫描。这些扫描的目的是找到可以通过容易猜到的登录凭据(通常是出厂默认的用户名和密码(例如admin / admin))远程访问的,安全性不足的IoT设备。
Mirai使用暴力破解技术来猜测密码,也就是字典攻击。
Mirai的攻击功能使其能够发起HTTP泛洪和各种网络(OSI第3-4层)DDoS攻击。攻击HTTP洪水时,Mirai机器人会隐藏在以下默认用户代理后面...
对于网络层攻击,Mirai能够启动GRE IP和GRE ETH泛洪,以及SYN和ACK泛洪,STOMP(面向简单文本的消息协议)泛洪,DNS泛洪和UDP泛洪攻击。
这些类型的僵尸网络通过使用受控设备来生成定向到目标系统的大量网络流量,从而导致资源枯竭,从而导致拒绝服务,从而使该系统提供的资源在攻击持续时间内变得不可访问。一旦攻击停止,目标系统就不再消耗其资源到耗尽的程度,并且可以再次响应合法的传入客户端请求。
2.“ PDoS”
BrickerBot活动从根本上不同:嵌入式系统本身不是目标,而是将嵌入式系统集成到僵尸网络中,然后将僵尸网络用于组织对服务器的大规模攻击。
从Radware在BrickerBot “ BrickerBot”上的帖子可得出永久拒绝服务:
想象一下一种旨在使受害者的硬件无法正常运行的快速机器人攻击。这种被称为永久拒绝服务(PDoS)的网络攻击在2017年变得越来越流行,因为涉及这种破坏硬件的攻击的事件越来越多。
PDoS在某些圈子中也被广泛称为“ phlashing”,是一种严重损坏系统的攻击,需要更换或重新安装硬件。通过利用安全漏洞或配置错误,PDoS可以破坏固件和/或系统的基本功能。这与它的著名表亲DDoS攻击形成了鲜明对比,DDoS攻击使系统过载,而请求的目的是通过意外使用来饱和资源。
旨在永久丧失能力的嵌入式系统没有为远程控制而下载某些应用程序,也从未成为僵尸网络的一部分(重点是我的):
损害设备
Bricker Bot PDoS攻击使用Telnet暴力破解(与Mirai所使用的漏洞利用媒介相同)来破坏受害者的设备。Bricker不会尝试下载二进制文件,因此Radware没有用于暴力破解尝试的完整凭据列表,但是能够记录到第一个尝试使用的用户名/密码对始终为“ root” /“ vizxv”。 '
损坏设备
成功访问设备后,PDoS僵尸程序会执行一系列Linux命令,这些命令最终会导致存储损坏,随后是破坏Internet连接,设备性能以及擦除设备上所有文件的命令。
第三个差异是,此活动涉及少量攻击者控制的设备,而不是数千或数百万:
在四天的时间内,Radware的蜜罐记录了来自世界各地的1,895次PDoS尝试。
PDoS尝试源自遍布全球的有限数量的IP地址。所有设备都暴露了端口22(SSH),并且正在运行旧版本的Dropbear SSH服务器。Shodan将大多数设备标识为Ubiquiti网络设备。其中包括具有波束指向性的接入点和桥接器。
考虑到BrickerBot“ PDoS”活动与Mirai之类的常规“ DDoS”活动从根本上不同的方式,使用听起来相似的术语可能会造成混乱。
killer_init()
行190至220和功能memory_scan_match()
行494至539 ,您会发现Mirai扫描设备内存以查找与竞争性僵尸网络匹配的进程,并随后杀死这些进程。Mirai还会在其感染的设备上杀死telnet,因此无需“修补”该设备。它已经不容易受到“ BrickerBot”的直接攻击
DDoS是短暂的。一旦攻击向量被删除或DDoS停止,设备便开始工作。(或者在Mirai的情况下,其余的互联网都可以使用。)
PDoSes会更新设备,使其无法正常工作。
Mirai将物联网设备用作DDoS 来源。受Mirai感染的设备仍然有效;DDoS方面是其正常功能的补充。这不是针对设备本身的DDoS。
如果它消除了正常功能并且无法提供删除它的方法,则通常是针对该设备的PDoS 和针对互联网的DDoS源。
详细介绍Dave的文章,主要区别因素是,在DDoS僵尸网络的情况下,IoT设备被用作攻击者,通常甚至不以任何主要方式阻止设备运行。毕竟,所有这些攻击者都不想失去拥有能够对第三方进行DDoS攻击的僵尸网络的力量。物联网消费者通常不会注意到任何东西。
但是,BrickerBot会攻击设备本身并禁用设备。因此,物联网消费者是攻击的目标,而不是不加掩饰的潜在攻击者。
正如许多博客所假设的(以本例为例),该机器人可能是预防攻击,以减少DDoS蠕虫的潜在目标。主要是因为除了减少僵尸网络的潜力或竞争之外,仅仅销毁东西几乎没有什么收获。
人们可能会认为这是一件好事,因为这实际上威胁着物联网制造商和消费者,从而增加了正确保护物联网设备的紧迫性。