Windows远程桌面协议被滥用于DDoS攻击

根据Netscout安全专家的报告,Windows服务器的远程桌面协议(RDP)被黑客滥用于分布式拒绝服务(DDos)攻击的放大器。

Windows远程桌面协议被滥用于DDoS攻击Windows远程桌面协议被滥用于DDoS攻击

我们都知道,RDP是微软公司用于Windows服务器的远程登录服务协议,每台Windows服务器通常都会开启该功能。但是,黑客利用了RDP协议的漏洞,实现放大以85.9:1的比率对查询做出更广泛的回答。如果您将大小为1 MB的数据包发送到RDP,它将以大小约为86MB的数据包作为响应。黑客将具有DDoS攻击目标IP地址的大数据包发送到RDP,这反过来又给受害者提供了更大的答复包。根据Netscout解释,这种类型的攻击已经被观察到,黑客可以将其中每秒将大约750 GB的数据发送到目标服务器,从而使服务器瘫痪。

庆幸的是,这种所谓的反射或放大攻击只能对RDP协议使用的UDP默认端口3389起作用,你可以通过修改UDP协议为TCP,或修改默认的远程端口3389,从而避免你的Windows服务器被攻击。