1、本月利用肉鸡发起DDoS攻击的控制端中,境外控制端近一半位于美国;境内控制端最多位于北京市,其次是浙江省、河南省和贵州省,按归属运营商统计,电信占的比例最大。
2、本月参与攻击较多的肉鸡地址主要位于北京市、贵州省、四川省和云南省,其中大量肉鸡地址归属于电信运营商。2018年以来监测到的持续活跃的肉鸡资源中,位于山东省、上海市、广东省占的比例最大。
3、本月被利用发起Memcached反射攻击境内反射服务器数量按省份统计排名前三名的省份是山东省、广东省和北京市,数量最多的归属运营商是电信。被利用发起NTP反射攻击的境内反射服务器数量按省份统计排名前三名的省份是广东省、山东省和甘肃省;数量最多的归属运营商是移动。被利用发起SSDP反射攻击的境内反射服务器数量按省份统计排名前三名的省份是辽宁省、江苏省和河南省;数量最多的归属运营商是联通。
4、本月转发伪造跨域攻击流量的路由器中,归属于新疆维吾尔自治区移动的某路由器参与的攻击事件数量最多;北京市、江苏省和山东省的跨域伪造来源路由器数量最多。
5、本月转发伪造本地攻击流量的路由器中,归属于山西省电信的某路由器参与的攻击事件数量最多;江苏省、山西省、陕西省和广东省的本地伪造流量来源路由器数量最多。
6、经过半年来针对我国境内的攻击资源的专项治理工作,境内控制端、肉鸡等资源的月活跃数量较2017年有了较明显的下降趋势;境内控制端、跨域伪造流量来源路由器、本地伪造流量来源路由器等资源近三个月每月的新增率、消亡率相比2017年月度平均数值有一定程度的上升,意味着资源变化速度加快,可被利用的资源稳定性降低;境内反射服务器资源每月的新增率、消亡率相比2017年月度平均数值,新增率变化不明显、消亡率呈现一定程度的下降,意味着可利用的资源数量逐步减少。
本报告为2018年6月份的DDoS攻击资源月度分析及半年治理情况分析报告。围绕互联网环境威胁治理问题,基于CNCERT监测的DDoS攻击事件数据进行抽样分析,重点对“DDoS攻击是从哪些网络资源上发起的”这个问题进行分析。主要分析的攻击资源包括:
1、 控制端资源,指用来控制大量的僵尸主机节点向攻击目标发起DDoS攻击的木马或僵尸网络控制端。
2、 肉鸡资源,指被控制端利用,向攻击目标发起DDoS攻击的僵尸主机节点。
3、 反射服务器资源,指能够被黑客利用发起反射攻击的服务器、主机等设施,它们提供的网络服务中,如果存在某些网络服务,不需要进行认证并且具有放大效果,又在互联网上大量部署(如DNS服务器,NTP服务器等),它们就可能成为被利用发起DDoS攻击的网络资源。
4、 跨域伪造流量来源路由器,是指转发了大量任意伪造IP攻击流量的路由器。由于我国要求运营商在接入网上进行源地址验证,因此跨域伪造流量的存在,说明该路由器或其下路由器的源地址验证配置可能存在缺陷,且该路由器下的网络中存在发动DDoS攻击的设备。
5、 本地伪造流量来源路由器,是指转发了大量伪造本区域IP攻击流量的路由器。说明该路由器下的网络中存在发动DDoS攻击的设备。
在本报告中,一次DDoS攻击事件是指在经验攻击周期内,不同的攻击资源针对固定目标的单个DDoS攻击,攻击周期时长不超过24小时。如果相同的攻击目标被相同的攻击资源所攻击,但间隔为24小时或更多,则该事件被认为是两次攻击。此外,DDoS攻击资源及攻击目标地址均指其IP地址,它们的地理位置由它的IP地址定位得到。
根据
CNCERT
抽样监测数据,
2018
年
6
月,利用肉鸡发起
DDoS
攻击的控制端有
277
个,其中,
28
个控制端位于我国境内,
249
个控制端位于境外。
位于境外的控制端按国家或地区分布,美国占的比例最大,占
42.6%
,其次是法国和中国香港,如图
1
所示。
图1 本月发起DDoS攻击的境外控制端数量按国家或地区
位于境内的控制端按省份统计,北京市占的比例最大,占
28.6%
,其次是浙江省、河南省和贵州省;按运营商统计,电信占的比例最大,占
53.6%
,联通占
14.3%
,如图
2
所示。
图2 本月发起DDoS攻击的境内控制端数量按省份和运营商分布
发起攻击最多的境内控制端前二十名及归属如表1所示,主要位于江苏省和浙江省。
表1 本月发起攻击最多的境内控制端TOP20
控制端地址
|
归属省份
|
归属运营商或云服务商
|
123.X.X.143
|
贵州省
|
电信
|
222.X.X.88
|
江苏省
|
电信
|
123.X.X.28
|
贵州省
|
电信
|
118.X.X.50
|
广东省
|
电信
|
115.X.X.105
|
浙江省
|
电信
|
42.X.X.152
|
河南省
|
联通
|
14.X.X.241
|
广东省
|
电信
|
114.X.X.150
|
北京市
|
电信
|
139.X.X.51
|
上海市
|
阿里云
|
61.X.X.112
|
江苏省
|
电信
|
119.X.X.73
|
山东省
|
联通
|
42.X.X.198
|
河南省
|
联通
|
123.X.X.85
|
贵州省
|
电信
|
42.X.X.193
|
河南省
|
联通
|
118.X.X.246
|
辽宁省
|
腾讯云
|
122.X.X.165
|
浙江省
|
电信
|
115.X.X.74
|
浙江省
|
电信
|
115.X.X.191
|
浙江省
|
电信
|
182.X.X.227
|
上海市
|
腾讯云
|
114.X.X.239
|
北京市
|
电信
|
2018年1月至今监测到的控制端中,4.7%的控制端在本月仍处于活跃状态,共计69个,其中位于我国境内的控制端数量为33个,位于境外的控制端数量为36个。持续活跃的境内控制端及归属如表2所示。
表2 2018年以来持续活跃发起DDOS攻击的境内控制端
控制端地址
|
归属省份
|
归属运营商
|
14.X.X.173
|
云南省
|
联通
|
211.X.X.156
|
湖北省
|
联通
|
218.X.X.30
|
黑龙江省
|
联通
|
121.X.X.62
|
浙江省
|
电信
|
42.X.X.104
|
辽宁省
|
联通
|
113.X.X.35
|
广东省
|
电信
|
115.X.X.39
|
浙江省
|
电信
|
220.X.X.164
|
天津市
|
联通
|
123.X.X.169
|
山东省
|
联通
|
61.X.X.60
|
河南省
|
联通
|
117.X.X.110
|
陕西省
|
电信
|
183.X.X.75
|
浙江省
|
电信
|
183.X.X.19
|
浙江省
|
电信
|
139.X.X.174
|
吉林省
|
联通
|
115.X.X.206
|
浙江省
|
电信
|
117.X.X.199
|
陕西省
|
电信
|
222.X.X.48
|
江苏省
|
电信
|
111.X.X.158
|
北京市
|
联通
|
27.X.X.34
|
山东省
|
联通
|
111.X.X.159
|
北京市
|
联通
|
123.X.X.153
|
山东省
|
联通
|
117.X.X.112
|
江西省
|
电信
|
101.X.X.195
|
北京市
|
电信
|
61.X.X.89
|
河南省
|
联通
|
111.X.X.196
|
江西省
|
电信
|
117.X.X.207
|
陕西省
|
电信
|
117.X.X.107
|
江西省
|
电信
|
113.X.X.149
|
重庆市
|
联通
|
175.X.X.203
|
湖南省
|
电信
|
121.X.X.108
|
河北省
|
联通
|
61.X.X.201
|
江苏省
|
电信
|
183.X.X.41
|
浙江省
|
电信
|
183.X.X.35
|
浙江省
|
电信
|
2018年1月至今持续活跃的境内控制端按省份统计,浙江省所占比例最大,为21.2%;按运营商统计,电信占的比例最大,为54.5%,联通占45.5%,如图3所示。
图3 2018年以来持续活跃发起DDoS攻击的境内控制端数量按省份和运营商分布
根据CNCERT抽样监测数据,2018年6月,
共有
117,690
个肉鸡地址参与真实地址攻击(包含真实地址攻击与其它攻击的混合攻击)。
这些肉鸡资源按省份统计,北京市占的比例最大,为
7.9%
,其次是贵州省、四川省和云南省;按运营商统计,电信占的比例最大,为
54.0%
,联通占
25.7%
,移动占
17.5%
,如图
4
所示。
图4 本月肉鸡地址数量按省份和运营商分布
本月参与攻击最多的肉鸡地址前二十名及归属如表3所示,位于山西省的地址最多。
表3 本月参与攻击最多的肉鸡地址TOP20
肉鸡地址
|
归属省份
|
归属运营商
|
58.X.X.148
|
山东省
|
电信
|
124.X.X.2
|
山西省
|
联通
|
123.X.X.32
|
内蒙古自治区
|
电信
|
122.X.X.199
|
河南省
|
联通
|
183.X.X.66
|
山西省
|
移动
|
111.X.X.2
|
山西省
|
移动
|
58.X.X.12
|
山东省
|
电信
|
60.X.X.211
|
山西省
|
联通
|
106.X.X.223
|
新疆维吾尔族自治区
|
电信
|
124.X.X.2
|
河南省
|
联通
|
118.X.X.101
|
四川省
|
电信
|
112.X.X.146
|
安徽省
|
联通
|
111.X.X.53
|
吉林省
|
移动
|
114.X.X.253
|
北京市
|
待确认
|
116.X.X.243
|
河南省
|
联通
|
125.X.X.214
|
北京市
|
联通
|
119.X.X.110
|
宁夏回族自治区
|
电信
|
39.X.X.51
|
江西省
|
移动
|
61.X.X.114
|
河南省
|
联通
|
114.X.X.11
|
北京市
|
联通
|
2018
年
1
月至今监测到的肉鸡资源中,共计
14,451
个肉鸡在本月仍处于活跃状态,其中位于我国境内的肉鸡数量为
11,620
个,位于境外的肉鸡数量为
2,831
个。
2018
年
1
月至今被持续利用发起
DDoS
攻击最多的肉鸡
TOP20
及归属如表
4
所示,位于山西省的地址最多。
表4 2018年以来被利用发起DDoS攻击数量排名TOP20,且在本月持续活跃的肉鸡地址
肉鸡地址
|
归属省份
|
归属运营商
|
58.X.X.148
|
山东省
|
电信
|
124.X.X.2
|
山西省
|
联通
|
123.X.X.32
|
内蒙古自治区
|
电信
|
122.X.X.199
|
河南省
|
联通
|
183.X.X.66
|
山西省
|
移动
|
111.X.X.2
|
山西省
|
移动
|
60.X.X.211
|
山西省
|
联通
|
106.X.X.223
|
新疆维吾尔族自治区
|
电信
|
124.X.X.2
|
河南省
|
联通
|
118.X.X.101
|
四川省
|
电信
|
112.X.X.146
|
安徽省
|
联通
|
111.X.X.53
|
吉林省
|
移动
|
114.X.X.253
|
北京市
|
待确认
|
116.X.X.243
|
河南省
|
联通
|
39.X.X.51
|
江西省
|
移动
|
61.X.X.114
|
河南省
|
联通
|
114.X.X.11
|
北京市
|
联通
|
183.X.X.15
|
北京市
|
待确认
|
122.X.X.13
|
河南省
|
电信
|
61.X.X.28
|
甘肃省
|
电信
|
2018
年
1
月至今持续活跃的境内肉鸡资源按省份统计,浙江省占的比例最大,占
11.6%
,其次是山东省、四川省和广东省;按运营商统计,电信占的比例最大,占
63.1%
,联通占
15.2%
,移动占
12.4%
,如图
5
所示。
图5 2018年以来持续活跃的肉鸡数量按省份和运营商分布
根据
CNCERT
抽样监测数据,
2018
年
6
月,利用反射服务器发起的三类重点反射攻击共涉及
3,689,197
台反射服务器,其中境内反射服务器
3,451,932
台,境外反射服务器
237,265
台。反射攻击所利用
Memcached
反射服务器发起反射攻击的反射服务器有
16,055
台,占比
0.4%
,其中境内反射服务器
13,410
台,境外反射服务器
2,645
台;利用
NTP
反射发起反射攻击的反射服务器有
772,835
台,占比
20.9%
,其中境内反射服务器
754,496
台,境外反射服务器
18,339
台;利用
SSDP
反射发起反射攻击的反射服务器有
2,900,307
台,占比
78.6%
,其中境内反射服务器
2,684,026
台,境外反射服务器
216,281
台。
(1)Memcached反射服务器资源
Memcached
反射攻击利用了在互联网上暴露的大批量
Memcached
服务器(一种分布式缓存系统)存在的认证和设计缺陷,攻击者通过向
Memcached
服务器
IP
地址的默认端口
11211
发送伪造受害者
IP
地址的特定指令
UDP
数据包,使
Memcached
服务器向受害者
IP
地址返回比请求数据包大数倍的数据,从而进行反射攻击。
根据
CNCERT
抽样监测数据,
2018
年
6
月,利用
Memcached
服务器实施反射攻击的事件共涉及境内
13,410
台反射服务器,境外
2,645
台反射服务器。
本月境内反射服务器数量按省份统计,山东省占的比例最大,占
15.3%
,其次是广东省、北京市和浙江省;按归属运营商或云服务商统计,电信占的比例最大,占
36.7%
,移动占比
25.9%
,联通占比
20.6%
,阿里云占比
8.4%
,如图
6
所示。
图6 本月境内Memcached反射服务器数量按省份、运营商或云服务商分布
本月境外反射服务器数量按国家或地区统计,美国占的比例最大,占37.5%,其次是中国香港、加拿大和法国,如图7所示。
图7 本月境外反射服务器数量按国家或地区分布
本月境内发起反射攻击事件数量TOP100中目前仍存活的memcached服务器及归属如表5所示,位于北京市和河南省的地址最多。
表5 本月境内发起反射攻击事件数量TOP100中仍存活的Memcached服务器TOP30
反射服务器地址
|
归属省份
|
归属运营商或云服务商
|
106.X.X.51
|
北京市
|
电信
|
122.X.X.232
|
河南省
|
联通
|
122.X.X.38
|
河南省
|
联通
|
58.X.X.166
|
山东省
|
电信
|
116.X.X.114
|
河南省
|
联通
|
123.X.X.118
|
北京市
|
阿里云
|
116.X.X.206
|
河南省
|
联通
|
116.X.X.102
|
河南省
|
联通
|
116.X.X.195
|
河南省
|
联通
|
101.X.X.82
|
北京市
|
阿里云
|
101.X.X.42
|
北京市
|
阿里云
|
182.X.X.107
|
北京市
|
阿里云
|
116.X.X.252
|
河南省
|
联通
|
123.X.X.151
|
北京市
|
阿里云
|
123.X.X.195
|
北京市
|
阿里云
|
119.X.X.93
|
北京市
|
电信
|
116.X.X.34
|
河南省
|
联通
|
123.X.X.233
|
北京市
|
阿里云
|
202.X.X.240
|
新疆维吾尔族自治区
|
电信
|
122.X.X.188
|
山东省
|
电信
|
117.X.X.92
|
陕西省
|
电信
|
101.X.X.97
|
北京市
|
阿里云
|
119.X.X.156
|
北京市
|
电信
|
119.X.X.137
|
北京市
|
电信
|
117.X.X.58
|
河南省
|
移动
|
120.X.X.23
|
安徽省
|
移动
|
122.X.X.100
|
河南省
|
联通
|
123.X.X.237
|
北京市
|
阿里云
|
116.X.X.233
|
云南省
|
电信
|
近两月至今被利用发起攻击的
Memcached
反射服务器中,共计
4,215
个在本月仍处于活跃状态,其中
2,718
个位于境内,
1,497
个位于境外。近两月至今被持续利用发起攻击的
Memcached
反射服务器按省份统计,广东省占的比例最大,占
18.7%
,其次是北京市、浙江省、和山东省;按运营商或云服务商统计,电信占的比例最大,占
30.5%
,阿里云占
28.0%
,联通占
14.3%
,移动占
11.1%
,如图
8
所示。
图8 近两月被持续利用发起攻击的Memcached反射服务器数量按省份运营商或云服务商分布
(2)NTP反射服务器资源
NTP
反射攻击利用了
NTP
(一种通过互联网服务于计算机时钟同步的协议)服务器存在的协议脆弱性,攻击者通过向
NTP
服务器
IP
地址的默认端口
123
发送伪造受害者
IP
地址的
Monlist
指令数据包,使
NTP
服务器向受害者
IP
地址反射返回比原始数据包大数倍的数据,从而进行反射攻击。
根据
CNCERT
抽样监测数据,
2018
年
6
月,
NTP
反射攻击事件共涉及我国境内
754,496
台反射服务器,境外
18,339
台反射服务器。被利用发起攻击的
NTP
反射服务器总量较上月有一定数量的回落。
本月被利用发起
NTP
反射攻击的境内反射服务器数量按省份统计,广东省占的比例最大,占
15.6%
,其次是山东省、甘肃省和江苏省;按归属运营商统计,移动占的比例最大,占
39.9%
,电信占比
39.4%
,联通占比
19.1%
,如图
9
所示。
图9 本月被利用发起NTP反射攻击的境内反射服务器数量按省份和运营商分布
本月被利用发起NTP反射攻击的境外反射服务器数量按国家或地区统计,澳大利亚占的比例最大,占76.1%,其次是美国、巴基斯坦和印度,如图10所示。
图10 本月被利用发起NTP反射攻击的境外反射服务器数量按国家或地区分布
本月被利用发起NTP反射攻击的境内反射服务器按被利用发起攻击数量排名TOP25及归属如表6所示,位于山东省和宁夏回族自治区的地址最多。
表6 本月境内被利用发起NTP反射攻击的反射服务器按涉事件数量TOP25
反射服务器地址
|
归属省份
|
归属运营商
|
58.X.X.44
|
贵州省
|
联通
|
111.X.X.208
|
山西省
|
移动
|
222.X.X.199
|
宁夏回族自治区
|
电信
|
111.X.X.203
|
湖南省
|
移动
|
112.X.X.253
|
山东省
|
移动
|
112.X.X.251
|
山东省
|
移动
|
119.X.X.174
|
宁夏回族自治区
|
电信
|
218.X.X.38
|
宁夏回族自治区
|
电信
|
111.X.X.116
|
山东省
|
移动
|
61.X.X.190
|
宁夏回族自治区
|
电信
|
111.X.X.168
|
山东省
|
移动
|
112.X.X.202
|
山东省
|
移动
|
218.X.X.130
|
宁夏回族自治区
|
电信
|
14.X.X.143
|
宁夏回族自治区
|
电信
|
120.X.X.162
|
山东省
|
移动
|
112.X.X.75
|
山东省
|
移动
|
111.X.X.204
|
湖南省
|
移动
|
123.X.X.126
|
内蒙古自治区
|
电信
|
111.X.X.234
|
山西省
|
移动
|
218.X.X.10
|
宁夏回族自治区
|
电信
|
223.X.X.173
|
山东省
|
移动
|
211.X.X.188
|
山西省
|
移动
|
222.X.X.131
|
河南省
|
电信
|
111.X.X.88
|
山东省
|
移动
|
223.X.X.82
|
山东省
|
移动
|
近两月被持续利用发起攻击的
NTP
反射服务器中,共计
27,539
个在本月仍处于活跃状态,其中
26,063
个位于境内,
1,476
个位于境外。近两月持续活跃的
NTP
反射服务器按省份统计,河南省占的比例最大,占
36.1%
,其次是宁夏回族自治区、湖北省和湖南省;按运营商统计,电信占的比例最大,占
44.3%
,移动占
24.3%
,联通占
19.9%
,如图
11
所示。
图11 近两月被持续利用发起攻击的NTP反射服务器数量按省份运营商分布
(3)SSDP反射服务器资源
SSDP
反射攻击利用了
SSDP
(一种应用层协议,是构成通用即插即用
(UPnP)
技术的核心协议之一)服务器存在的协议脆弱性,攻击者通过向
SSDP
服务器
IP
地址的默认端口
1900
发送伪造受害者
IP
地址的查询请求,使
SSDP
服务器向受害者
IP
地址反射返回比原始数据包大数倍的应答数据包,从而进行反射攻击。
根据
CNCERT
抽样监测数据,
2018
年
6
月,
SSDP
反射攻击事件共涉及境内
2,684,026
台反射服务器,境外
216,281
台反射服务器。
本月被利用发起
SSDP
反射攻击的境内反射服务器数量按省份统计,辽宁省占的比例最大,占
17.3%
,其次是江苏省、河南省和浙江省;按归属运营商统计,联通占的比例最大,占
54.9%
,电信占比
41.4%
,移动占比
3.3%
,如图
12
所示。
图12 本月被利用发起SSDP反射攻击的境内反射服务器数量按省份和运营商分布
本月被利用发起SSDP反射攻击的境外反射服务器数量按国家或地区统计,美国占的比例最大,占30.9%,其次是中国台湾、加拿大和韩国,如图13所示。
图13 本月被利用发起SSDP反射攻击的境外反射服务器数量按国家或地区或地区分布
本月被利用发起SSDP反射攻击的境内反射服务器按被利用发起攻击数量排名TOP20的反射服务器及归属如表7所示,位于云南省和山东省的地址最多。
表7 本月境内被利用发起SSDP反射攻击事件数量中排名TOP20的反射服务器
反射服务器地址
|
归属省份
|
归属运营商
|
218.X.X.185
|
云南省
|
电信
|
111.X.X.12
|
黑龙江省
|
移动
|
113.X.X.14
|
广西壮族自治区
|
电信
|
202.X.X.51
|
贵州省
|
电信
|
222.X.X.6
|
山东省
|
电信
|
218.X.X.186
|
云南省
|
电信
|
222.X.X.6
|
山东省
|
电信
|
183.X.X.56
|
湖南省
|
移动
|
61.X.X.6
|
宁夏回族自治区
|
电信
|
221.X.X.8
|
四川省
|
电信
|
106.X.X.14
|
内蒙古自治区
|
电信
|
116.X.X.15
|
云南省
|
电信
|
58.X.X.142
|
山东省
|
电信
|
218.X.X.18
|
云南省
|
电信
|
218.X.X.62
|
宁夏回族自治区
|
电信
|
222.X.X.54
|
山东省
|
电信
|
222.X.X.10
|
重庆市
|
电信
|
220.X.X.102
|
湖南省
|
电信
|
222.X.X.22
|
宁夏回族自治区
|
电信
|
111.X.X.11
|
黑龙江省
|
移动
|
近两月被持续利用发起攻击的
SSDP
反射服务器中,共计
423,548
个在本月仍处于活跃状态,其中
297,805
个位于境内,
125,743
个位于境外。近两月持续活跃的
SSDP
反射服务器按省份统计,辽宁省占的比例最大,占
36.1%
,其次是吉林省、广东省和河北省;按运营商统计,联通占的比例最大,占
65.7%
,电信占
29.3%
,移动占
4.4%
,如图
14
所示
。
图14 近两月被持续利用发起攻击的SSDP反射服务器数量按省份运营商分布
(4)发起伪造流量的路由器分析
1. 跨域伪造流量来源路由器
根据
CNCERT
抽样监测数据,
2018
年
6
月,通过跨域伪造流量发起攻击的流量来源于
193
个路由器。根据参与攻击事件的数量统计,归属于新疆维吾尔自治区移动的路由器(
221.X.X.5
、
221.X.X.9
)和北京电信的路由器(
219.X.X.70
)参与的攻击事件数量最多,如表
8
所示。
表8 本月参与攻击最多的跨域伪造流量来源路由器TOP25
跨域伪造流量来源路由器
|
归属省份
|
归属运营商
|
221.X.X.5
|
新疆维吾尔族自治区
|
移动
|
221.X.X.9
|
新疆维吾尔族自治区
|
移动
|
219.X.X.70
|
北京市
|
电信
|
221.X.X.6
|
新疆维吾尔族自治区
|
移动
|
118.X.X.169
|
四川省
|
电信
|
113.X.X.253
|
湖北省
|
联通
|
113.X.X.252
|
湖北省
|
联通
|
61.X.X.25
|
浙江省
|
电信
|
219.X.X.30
|
北京市
|
电信
|
211.X.X.48
|
云南省
|
移动
|
211.X.X.43
|
贵州省
|
移动
|
222.X.X.200
|
山东省
|
电信
|
218.X.X.101
|
内蒙古自治区
|
联通
|
118.X.X.168
|
四川省
|
电信
|
222.X.X.201
|
山东省
|
电信
|
220.X.X.235
|
浙江省
|
电信
|
221.X.X.254
|
江苏省
|
联通
|
221.X.X.246
|
江苏省
|
联通
|
220.X.X.236
|
浙江省
|
电信
|
124.X.X.250
|
上海市
|
电信
|
202.X.X.223
|
河北省
|
联通
|
202.X.X.224
|
河北省
|
联通
|
61.X.X.184
|
吉林省
|
联通
|
61.X.X.185
|
吉林省
|
联通
|
219.X.X.144
|
北京市
|
电信
|
跨域伪造流量涉及路由器按省份分布统计,北京市占的比例最大,占
12.4%
,其次是江苏省和山东省;按路由器所属运营商统计,联通占的比例最大,占
37.3%
,电信占比
31.6%
,移动占比
31.1%
,如图
15
所示。
图15 跨域伪造流量来源路由器数量按省份和运营商分布
2. 本地伪造流量来源路由器
根据
CNCERT
抽样监测数据,
2018
年
6
月,通过本地伪造流量发起攻击的流量来源于
395
个路由器。根据参与攻击事件的数量统计,归属于山西省电信的路由器(
219.X.X.2
、
219.X.X.10
)参与的攻击事件数量最多,其次是归属于山东省电信的路由器(
150.X.X.1
、
150.X.X.2
),如表
9
所示。
表9 本月参与攻击最多的本地伪造流量来源路由器TOP25
本地伪造流量来源路由器
|
归属省份
|
归属运营商
|
219.X.X.2
|
山西省
|
电信
|
219.X.X.10
|
山西省
|
电信
|
150.X.X.1
|
山东省
|
电信
|
150.X.X.2
|
山东省
|
电信
|
118.X.X.169
|
四川省
|
电信
|
218.X.X.177
|
贵州省
|
移动
|
218.X.X.176
|
贵州省
|
移动
|
202.X.X.141
|
山西省
|
电信
|
220.X.X.253
|
北京市
|
电信
|
220.X.X.243
|
北京市
|
电信
|
202.X.X.143
|
山西省
|
电信
|
220.X.X.127
|
浙江省
|
电信
|
211.X.X.20
|
贵州省
|
移动
|
211.X.X.19
|
贵州省
|
移动
|
222.X.X.122
|
福建省
|
电信
|
222.X.X.121
|