CLDAP/Memcached攻击防御指南
时间:2026-03-13 21:40:57 366浏览 收藏
本文深入剖析了CLDAP和Memcached两类典型UDP反射放大攻击的防御难点与实战对策,指出传统iptables的--hashlimit-upto因依赖conntrack连接状态而在伪造源IP的无连接单包攻击中完全失效,并给出精准有效的替代方案:强制按源IP哈希限速(--hashlimit-mode srcip + --hashlimit-srcmask)、禁用conntrack绑定、适配分片处理时机(raw表优先)、合理设置哈希表参数及关键验证步骤;同时强调,单纯限速仅为缓解手段,必须结合关闭公网UDP服务、禁用Memcached UDP接口及专业清洗设备,才能构建纵深防御体系。

为什么 --hashlimit-upto 在 UDP 反射攻击中经常失效
因为 --hashlimit-upto 默认按「连接」(conntrack 状态)限速,而 CLDAP(端口 389)和 Memcached(端口 11211)反射攻击全是伪造源 IP 的单包 UDP 请求,不建连接、不进 conntrack 表——规则根本匹配不到流量。
实操建议:
- 必须显式指定
--hashlimit-mode srcip,强制按源 IP 哈希(否则默认可能用 dstip 或更不可控的 key) - 加上
--hashlimit-srcmask 32(IPv4)或--hashlimit-srcmask 128(IPv6),避免 CIDR 合并导致漏限 - 禁用 conntrack 依赖:
--hashlimit-htable-expire 60000(毫秒),防止哈希表项长期滞留
针对 CLDAP 放大攻击的最小有效 iptables 规则
CLDAP 查询包极小(~100B),响应可达数 MB,攻击者常发 LDAPSearchRequest 到开放的 389/udp 服务。重点不是拦住所有请求,而是压住单 IP 每秒请求数。
推荐规则:
iptables -A INPUT -p udp --dport 389 -m hashlimit \ --hashlimit-above 5/sec \ --hashlimit-burst 10 \ --hashlimit-mode srcip \ --hashlimit-srcmask 32 \ --hashlimit-name cldap-flood \ -j DROP
说明:
--hashlimit-above 5/sec:单 IP 超过 5 包/秒即触发限速(实际生产可调至 1–2/sec)--hashlimit-burst 10:允许短时突发,避免误伤合法扫描或重试--hashlimit-name cldap-flood:命名哈希表,便于排查(cat /proc/net/ipt_hashlimit/cldap-flood)
Memcached 攻击需额外处理 UDP 分片和短连接特征
Memcached UDP 协议本身无会话概念,且攻击包常被分片(尤其 >1500B 的 get 请求),而 iptables 默认在 NF_INET_PRE_ROUTING 钩子点处理,此时分片尚未重组——--hashlimit 可能对同一攻击流的不同分片重复计数或漏计。
应对方式:
- 优先在
raw表中早于分片重组处限速:iptables -t raw -A PREROUTING -p udp --dport 11211 ... - 若已启用
nf_conntrack_ipv4(fragment),确认内核参数net.ipv4.ipfrag_high_thresh不过低,否则碎片队列丢包会导致哈希统计失真 - 避免用
--hashlimit-htable-size设过大值(如 65536),UDP 源 IP 随机性强,哈希冲突高,反而降低限速精度
验证规则是否生效的关键检查点
光加规则不等于防御到位,以下三点漏掉任一都可能让规则形同虚设:
- 确认
xt_hashlimit模块已加载:lsmod | grep hashlimit,未加载则modprobe xt_hashlimit - 检查规则插入位置:必须在
ACCEPT相关规则之前(如-A INPUT -p udp --dport 389 -j ACCEPT若在限速规则后,攻击包直接放行) - 监控哈希表水位:
watch -n1 'cat /proc/net/ipt_hashlimit/cldap-flood 2>/dev/null | wc -l',持续 >1000 行说明攻击源过多或--hashlimit-htable-size设置不足
真实环境中,源 IP 伪造程度高,单一哈希限速只能缓解,不能根除;配合关闭公网 UDP 端口、禁用 Memcached 的 UDP 接口、或用 DDoS 清洗设备做首层过滤,才构成完整防线。
本篇关于《CLDAP/Memcached攻击防御指南》的介绍就到此结束啦,但是学无止境,想要了解学习更多关于文章的相关知识,请关注golang学习网公众号!
相关阅读
更多>
-
501 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
501 收藏
最新阅读
更多>
-
143 收藏
-
316 收藏
-
252 收藏
-
348 收藏
-
435 收藏
-
292 收藏
-
464 收藏
-
288 收藏
-
482 收藏
-
474 收藏
-
145 收藏
-
291 收藏
课程推荐
更多>
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 立即学习 543次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 立即学习 516次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 立即学习 500次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 立即学习 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 立即学习 485次学习