Amplificación DDoS de Honeypot (Honeypot Amplification DDoS Events Report)

Este informe contiene información sobre los eventos DDoS de amplificación observados en el honeypot. Si está viendo este informe, significa que su IP fue DDoSed utilizando otros hosts/servicios como reflectores.

Esta categoría de ataques DDoS utiliza servicios amplificables, abiertos y basados ​​en UDP para reflejar paquetes a una víctima, falsificando la dirección IP de origen de los paquetes enviados por el amplificador a la dirección IP de la víctima.

Según el protocolo y el tipo de servicios abiertos abusados, el tamaño del contenido del paquete original enviado por el atacante puede amplificarse en la respuesta del servicio varias veces (incluso por un factor de cientos), inundando a la víctima con paquetes y habilitando DDoS.

Se pueden utilizar honeypots que emulan servicios abiertos y amplificables para detectar este tipo de abuso. Sin embargo, dado que la fuente de estos ataques se suplanta a la dirección de la víctima, solo es posible informar sobre las víctimas que sufren abusos, no sobre la verdadera fuente del DDoS.

Puede leer más sobre las observaciones de ataques DDoS en la entrada del blog de SISSDEN sobre observaciones de ataques DDoS en 2018. Para obtener más información sobre cómo funcionan los ataques DDoS amplificables, consulte este artículo y artículo de Christian Rossow, así como la alerta US-CERT (TA14-017A) .

Este informe contiene información sobre la IP que fue atacada (configurada en src_ip) y el puerto del que se abusó en el honeypot para intentar que atacara su IP (configurada en dst_port).

Puede obtener más información sobre el informe en el tutorial Informe de eventos DDoS de amplificación de Honeypot .

Puede obtener más información sobre los informes en general en la presentación Descripción general de los informes gratuitos de Shadowserver de beneficio público, que también explica ejemplos de casos de uso.

Nombre del archivo: event4_honeypot_ddos_amp

CAMPOS

timestampMarca de tiempo cuando se vio la IP en UTC+0
protocolTipo de paquete del tráfico de conexión (UDP/TCP)
src_ipLa IP del dispositivo en cuestión
src_portPuerto de origen de la conexión IP
src_asnASN de la IP de origen
src_geoPaís de la IP de origen
src_regionRegión de la IP de origen
src_cityCiudad de la IP de origen
src_hostnameDNS inverso de la IP de origen
src_naicsCódigo del sistema de clasificación de la industria de América del Norte
src_sectorSector al que pertenece la PI en cuestión; por ejemplo, Comunicaciones, Comercial
device_vendorProveedor del dispositivo de origen
device_typeTipo de dispositivo de origen
device_modelModelo de dispositivo de origen
dst_ipIP de destino
dst_portPuerto de destino de la conexión IP
dst_asnASN de la IP de destino
dst_geoPaís de la IP de destino
dst_regionRegión de la IP de destino
dst_cityCiudad de la IP de destino
dst_hostnameDNS inverso de la IP de destino
dst_naicsCódigo del sistema de clasificación de la industria de América del Norte
dst_sectorSector al que pertenece la PI en cuestión; por ejemplo, Comunicaciones, Comercial
public_sourceFuente de los datos del evento
infectionDescripción del malware/infección
familyFamilia de malware o campaña asociada con el evento
tagAtributos de eventos
applicationNombre de la aplicación asociada al evento
versionVersión de software asociada al evento
event_idIdentificador único asignado a la IP de origen o al evento
requestSolicitud que se utiliza para generar el ataque de amplificación, si se registra
countRecuento de paquetes enviados como parte del ataque
bytesBytes enviados como parte del ataque
end_timeEl momento en que terminó el ataque (si lo registra la fuente)

EJEMPLO

"timestamp","protocol","src_ip","src_port","src_asn","src_geo","src_region","src_city","src_hostname","src_naics","src_sector","device_vendor","device_type","device_model","dst_ip","dst_port","dst_asn","dst_geo","dst_region","dst_city","dst_hostname","dst_naics","dst_sector","public_source","infection","family","tag","application","version","event_id","request","count","bytes","end_time"
"2021-03-28 00:00:02",,"107.141.x.x",,7018,"US","CALIFORNIA","VISALIA","107-141-x-x.lightspeed.frsnca.sbcglobal.net",517311,"Communications, Service Provider, and Hosting Service",,,,,389,,,,,,,,"CISPA","ddos-amplification",,,,,,,,,"2021-03-28 00:20:22"
"2021-03-28 00:00:02",,"74.59.x.x",,5769,"CA","QUEBEC","CHICOUTIMI","modemcablex-x-59-74.mc.videotron.ca",517311,"Communications, Service Provider, and Hosting Service",,,,,389,,,,,,,,"CISPA","ddos-amplification",,,,,,,,,"2021-03-28 00:13:50"
"2021-03-28 00:00:02",,"65.131.x.x",,209,"US","WYOMING","CASPER","65-131-x-x.chyn.qwest.net",517311,"Communications, Service Provider, and Hosting Service",,,,,389,,,,,,,,"CISPA","ddos-amplification",,,,,,,,,
"2021-03-28 00:00:02",,"104.162.x.x",,12271,"US","NEW YORK","KINGSTON","cpe-104-162-x-x.hvc.res.rr.com",517311,"Communications, Service Provider, and Hosting Service",,,,,389,,,,,,,,"CISPA","ddos-amplification",,,,,,,,,
"2021-03-28 00:00:02",,"37.120.178.x.x",,197540,"DE","NIEDERSACHSEN","GIFHORN","v22020111328131649.ultrasrv.de",,,,,,,389,,,,,,,,"CISPA","ddos-amplification",,,,,,,,,

Fuente: https://www.shadowserver.org/what-we-do/network-reporting/honeypot-amplification-ddos-events-report/