隐秘的角落——基于某款游戏利用的反射攻击分析

Andrew2020-11-06 18:50:31

背景

从十月份开始,宙斯盾团队防护下的某款游戏业务持续遭受攻击,在对抗过程中,坏人不断变换攻击手法,包括且不限于四层连接攻击、七层CC攻击、TCP反射攻击、常规UDP反射和漏洞利用型DoS攻击。如此持之以恒的尝试背后,是巨大获利的驱动力存在。为了更加主动的感知到外部攻击手法的持续变化,团队针对此业务的网络流量进行了进一步的安全分析。

在近日,通过此流量安全分析机制,我们及时感知到了一个新手法的出现:基于某游戏的反射攻击。其主要利用早期游戏(Wolfenstein Enemy Territory、Cod4、Quake 3等)的联机网络对战功能发起,攻击流量规模并不大,较为隐秘。于此,我们将相关情况整理同步、分享与业界同行。

Part 1. 异常流量分析

1. 样本分析

通过流量抓取分析,本次反射攻击源端口不固定,部分报文命中wireshark的端口规则被标记为quake3协议,包长范围423-1312,如下图所示:

与正常业务流量的私有二进制协议数据相比,攻击数据包的内容字符肉眼可读,其中几个字段能明显看出是游戏服务,如”version ET 2.60b / ET 3.00”,”mod version 0.9.0”,”ganmename”,” g_minGameClients”。

进一步搜索,查到某款经典游戏《Wolfenstein Enemy Territory》,缩写为ET,和抓包里的关键词匹配。根据协议类型quake3,查到游戏《雷神之锤3》。两个游戏同属同一家母公司,猜测这两个游戏使用了相同的底层引擎和协议规范。

同时分析捕获到的攻击源端口情况,发现大部分源ip端口存活开启,小部分源ip端口关闭。查找资料发现这里存在两种对战服被用作攻击源:(1)长期租用公网服务器搭建的类似私服的对战局;(2)个人临时开启的对战局。

2. 攻击复现

《Wolfenstein Enemy Territory》(本次分析以此游戏为例,其他几个游戏原理类似)为《Return to Castal Wolfenstein》网络对战内容免费资料片,发行于2003年(和cs1.6同年代),支持linux/win/mac三种操作系统。

为了进一步复现分析,我们下载了ET游戏,进入网战平台,并对游戏交互进行了流量分析。

(1)查询get new list ,会触发一个UDP请求操作(请求游戏自身服务器返回room列表),如下:

(2)查询server info,数据交互过程如下:

Payload详情如图6,通过对比图2,发现报文结构和特征一致(根据不同版本和是否打mod,返回的信息略有不同),所以可以判断本次攻击是利用了《Wolfenstein Enemy Territory》客户端创建的对战房间作为反射源,进行的DDoS反射放大攻击。

交互报文内容细节如下图:

在查询server详情操作过程中,客户端只向对战房主的公网ip发送固定字段”getstatus”,而作为对战房主机器并不做任何校验,直接返回对战房间信息。请求和返回数据大小成倍数关系,此手法正是利用了协议交互的这一特点实现了流量的反射放大。

3. 反射放大倍数分析

攻击主要利用查询server info操作发起的DDoS反射放大,直接用完整的UDP请求包和响应包相比,放大倍数1312/57≈23倍。

4. 溯源分布情况

大部分来自欧美(以现网捕获为统计)

Part 2. 游戏对局类反射趋势

由于近年来公共网络服务建设在安全方面越来越规范,利用公共基础设施发起反射的门槛变高,同时此类公共基础服务发起的反射,网络层特征明显,很容易被过滤。如18年很火的memcached反射近一年内的频率降低了许多。因此黑客也在不断寻找别的替代攻击方式企图绕过现有防御系统,本次利用W.ET游戏的反射攻击就是其中一种探索。

对比业界分析其他几种对局类反射,总结他它们的共同点如下图所示:

防御游戏对局反射放大的难点:

(1)报文特征

源ip不固定,源端口在一定范围内随机,基于网络设备的acl特征拉黑容易误伤;

(2)游戏众多,隐蔽性高

比如业界之前发现的使用A2S_INFO协议(Dota2、反恐精英、求生之路、Aram)以及call >of duty2/4版本端游,都可能存在此问题;

(3)混合攻击

单独一个游戏可利用的反射源有限(笔者在凌晨0点搜索发现房间数为40-50个),但是现
网已经检测到混合多个游戏发起攻击的情况;

(4)漏洞修复困难

该类型游戏已经发行多年,在当时反射放大攻击并未进入公众视线,所以开发者未考虑被利用发起DDoS的安全问题。且游戏早已过了生命旺盛周期,无人针对漏洞进行修复;

Part 3. 攻击防护建议

综上,此次的攻击手法仍然是利用UDP无状态协议、服务端返回包远大于请求包的特点。在防范上,我们建议参考下面方式进行安全加固以及防护能力提升,以减少业务侧被攻击风险。

(1)禁用不必要UDP服务和端口,减少威胁暴露面;

(2)利用上游路由器或防火墙四层ACL过滤功能,拦截对应端口的UDP报文;

(3)利用安全设备七层过滤功能,拦截对应攻击特征的UDP报文;

(4)对战反射源基本位于国外,若无海外业务,可选择基于Geo-IP对海外源IP流量进行封禁;

(5)选择接入专业的DDoS安全防护服务(如腾讯云T-Sec DDoS高防服务)。

Part 4. 尾声

兵无常势,水无常形,黑客攻击方式、手法也在随着业务的发展、技术的变革而不断改变,攻防对抗的难度也随之不断升级;唯有一直紧跟技术、业务发展趋势,持续不断进阶,才能在安全攻防对抗中取得先机。故而,安全无小事,一手建立起主动的流量安全分析和感知能力,一手建立起全面的安全防护体系,才有可能防微杜渐、防范于未然。

原创:指玄 腾讯安全应急响应中心
原文链接:https://mp.weixin.qq.com/s/AGo6bbI82LmapRY...

软件反射机制
本作品采用《CC 协议》,转载必须注明作者和本文链接
java序列化与反序列化
2022-04-13 16:35:35
java反序列化指字节序列恢复到java对象。bit,则一个字最大为 FFFF。序列化是把对象转换成有序字节流,以便在网络上传输或者保存在本地文件中。序列化后的字节流保存了Java对象的状态以及相关的描述信息。序列化机制的核心作用就是对象状态的保存与重建。
服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等) 网站指纹识别(包括,cms,cdn,证书等),dns记录 whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等) 子域名收集,旁站,C段等 google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等 扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等 传输协议,通用漏洞,ex
⽹上整理的⾯试问题⼤全,有些 HW ⾯试的题,已经收集好了,提供给⼤家。
随着软件定义网络、网络功能虚拟化、人工智能等技术的演进发展,云环境部署与应用日趋成熟。分布式拒绝服务(Distributed Denial of Service,DDoS)攻击的新变种反射型 DDoS 因低成本、难追踪等特点得到快速泛滥,云环境中的主机和应用服务面临着反射型 DDoS 攻击威胁。
近日,利用memcached服务器实施反射DDOS攻击的事件呈大幅上升趋势。针对这一情况,CNCERT第一时间开展跟踪分析,监测发现memcached反射攻击自2月21日开始在我国境内活跃,3月1日的攻击流量已超过传统反射攻击SSDP和NTP的攻击流量,3月1日凌晨2点30分左右峰值流量高达1.94Tbps。随着memcached反射攻击方式被黑客了解和掌握,预测近期将出现更多该类攻击事件。现将有
2022年1月,研究人员发现了一个名为ChromeLoader(也称为ChoziosiLoader和ChromeBack)的新浏览器劫持者/广告软件活动。尽管使用了简单的恶意广告,该恶意软件还是被广泛传播,可能会泄露成千上万用户和组织的数据。
它的云解决方案包括云产品,数据中心产品和桌面产品等。它包括了 vCenter Server, ESXi 和 vSphere client,是整套虚拟化部署方案的总和。是 vSphere 中最重要的一个组件。而 vSphere client 有更加详细的性能监控,批量更新接管所有 ESXi 系统版本。在 6.0 版本之后,官方已经取消了 C/S 架构的客户端,转而采用了 web 管理平台,又被称之为 vSphere web client。官方推荐将打包好的 Client 与 Server 应用部署在 VMware 自家的 Photon 系统下,其安装包命名为:VMware vCenter Server Appliance,简称为:VCSA。
从长期来看,这不利于我国5G网络的健康发展。但这种调度方式仍然没有将用户终端与目的服务器之间网络的SLA指标纳入考虑范围,如果链路出现拥塞,就可能导致用户的服务质量劣化。为了防止网络设备的故障导致服务劣化,网络状态监控组件会实时刷新OSPF路由信息,并及时通知SDN控制器进行同步更新。APN和SRN两类技术分别是针对广域和企业场景进行业务感知,但是对于5G网络,由于其业务报文被封装在GT
近年来,数据泄露事件时有发生,对企业财产安全、声誉等构成极大威胁。研究人员使用数学建模和人体实验,进一步研究了网络摄像头通过眼镜等反射物,泄露的可识别文本和图形信息的严重程度。这种方法已经司空见惯,以至于许多企业停止在LinkedIn上宣布新员工入职信息,并建议新员工限制发布有关新职位的内容。这些措施可以有效降低新员工的被诈骗风险。同时,监测对象也应包括成功的事件和不成功的事件。
Kosher表示,起初他们访问了一个未使用的上行链路设施,这个设施其实就是个小棚子,装有连接至卫星所必需的硬件,他们因此可以向这颗退役的卫星播送信号。来自Great Scott Gadgets的HackRF One是一款软件定义无线电外设,能够传输1 MHz至6 GHz不等的无线电信号。
Andrew
暂无描述