【DDoS攻擊】memcached DDoS 攻擊|Skycloud

memcached DDoS 攻擊是一種放大倍數極高的分散式阻斷服務手法,攻擊者利用公開的 memcached 伺服器,將小流量請求轉換成龐大流量灌向受害者,造成服務癱瘓。由於攻擊成本低、威力驚人,成為近年來最具代表性的 DDoS 攻擊之一。
➤memcached DDoS 攻擊是什麼
➤memcached DDoS 攻擊原理
➤memcached DDoS 攻擊情境
➤如何防禦 memcached DDoS 攻擊
memcached DDoS 攻擊是什麼
memcached DDoS 攻擊 (Memcached Amplification Attack) 是一種基於 UDP 放大攻擊的分散式阻斷服務 (DDoS) 手法。攻擊者會濫用公開在網路上的 memcached 快取伺服器,利用其開放漏洞,將小流量的請求放大成數千倍甚至數萬倍的大流量,並導向受害者,最終造成服務癱瘓。
memcached DDoS 的攻擊影響能夠做到大規模的網站伺服器癱瘓,即使攻擊者只有幾 Mbps 的上行頻寬,也能製造出數百 Gbps,甚至 Tbps 級別的流量,這種放大效果使得攻擊成本極低,但對企業、金融、遊戲、政府網站...等高價值目標能造成極大風險。
memcached 是什麼?
memcached 是一種記憶體快取系統,通常用於 SQL 或是 PHP session 之 cache,使用記憶體作為快取,主要用來加速網站或資料庫的回應速度,簡單來說 memcached 是用於加速網站和網路的資料庫快取系統,但 memcached 卻沒有權限管控機制加上它的 UDP 通訊埠 (11211) 若未加上存取限制,就可能被攻擊者利用。
※早期 memcached 版本缺乏存取控制,若未加上防護就容易被濫用。
memcached DDoS 攻擊原理
memcached 是一種開源的記憶體快取系統,常用來加速網站和資料庫查詢,它支援 TCP 和 UDP,但若 UDP 11211 埠號對外開放、且沒有存取限制,就可能成為攻擊工具。攻擊步驟如下。
攻擊者掃描網路:尋找對外開放的 memcached 伺服器。
構造小封包:攻擊者發送一個小小的 UDP 請求(幾十個位元組),但會偽造來源 IP,讓伺服器以為請求來自「受害者」。
伺服器回應:memcached 伺服器會回傳一個「非常龐大的回應資料」,可能高達數百 KB,直接送到受害者。
放大攻擊:攻擊者一端送出極小流量,但受害者卻收到成千上萬倍的流量,造成頻寬被塞滿、服務中斷。
這種放大效果在某些情況下,放大倍數可以達到一萬倍以上,例如攻擊者發送 15 Byte 請求,受害者可能會收到超過 750 KB 的回應;而這也是為什麼 memcached DDoS 攻擊能迅速製造出 Tbps 級別的超大流量的原因。
其核心特點就在於:
利用 UDP 協定:UDP 無需連線驗證,容易被 IP 偽造。
成本極低:只要少量資源就能引爆巨大攻擊。
殺傷力驚人:短時間內造成全球最大規模的 DDoS 攻擊案例。
memcached DDoS 攻擊情境
我們現在用生活情境來說明遭受到 memcached DDoS 攻擊會是怎麼樣的情境。
情境一:電商網站周年慶活動
一家大型電商網站正在舉辦周年慶活動,數十萬用戶同時上線搶購。為了應付龐大的查詢量,網站後端架設了 memcached 伺服器,把熱門商品的查詢結果快取在記憶體中,加快回應速度;然而,這台 memcached 伺服器不小心對外開放了 UDP 11211 埠號,並且沒有設定存取限制,並且被攻擊者發現。
【攻擊者動作】
攻擊者掃描網路,發現這台「裸露」的 memcached 伺服器。
他偽造來源 IP,把小小的查詢封包(幾十位元組) 假冒成來自「電商官網」。
memcached 伺服器收到後,回應一個 數百 KB 的超大資料包,結果全都打到電商官網。
【受害者後果】
短短幾秒內,電商網站伺服器被 數千倍放大的流量淹沒,頻寬瞬間塞滿。
真正的購物流量進不來,顧客無法結帳、頁面無法載入。
年度最大促銷活動被迫中斷,造成營收與品牌形象重大損失。
情境二:線上遊戲伺服器
一家熱門的線上遊戲公司,每天有數十萬名玩家同時登入進行對戰,為了提升遊戲速度,開發團隊在後端部署了 memcached 伺服器,快取玩家資料與排行榜資訊,加快回應。
【攻擊者動作】
攻擊者發現這家公司的 memcached 伺服器 對外開放 UDP 11211,沒有存取限制。
他利用工具發送 小小的 UDP 請求封包,來源 IP 偽造成「遊戲伺服器」。
結果 memcached 伺服器不斷回傳 數百 KB 的超大回應,而且全都傾瀉到遊戲伺服器上。
【受害者後果】
遊戲玩家無法登入或頻繁斷線,角色動作嚴重延遲 (Lag)。
大規模玩家抱怨,社群口碑瞬間崩盤。
公司客服與技術團隊疲於應付,甚至因服務中斷而蒙受巨額營收損失。
生活情境比喻
memcached DDoS 攻擊,就像攻擊者 輕輕吹一聲口哨,卻利用大型揚聲器把聲音放大成震耳欲聾的噪音,並且 對準你的家不停播放,即使攻擊者只付出極小的力氣,你卻要承受巨大的轟炸。
如何防禦 memcached DDoS 攻擊
如何防禦 memcached DDoS 攻擊?我們從伺服器端和網路與基礎設施進行防禦。
伺服器端防禦(源頭控制)
關閉不必要的 UDP 功能
預設 memcached 支援 TCP 與 UDP,但大多數情況只需要 TCP,建議使用啟動參數 -U 0 關閉 UDP,避免被濫用。限制存取來源
透過防火牆限制只允許內部可信 IP 存取,若必須對外開放,也應透過 VPN 或專用網段白名單控管。更新與安全配置
定期更新 memcached 至最新版,避免已知漏洞。啟用存取控制或認證機制,降低被濫用的風險。
網路與基礎設施防禦
流量清洗 (Scrubbing Center)
導入 Anti-DDoS 清洗服務,能在攻擊流量進入伺服器前過濾掉惡意流量,例如 Skycloud 三層清洗(L3/L4/L7)或其他雲端防護服務。Anycast + CDN 分散流量
使用全球 CDN 與 Anycast 技術,將流量分散到多個節點,降低單點壓力。攻擊流量在邊緣就能被吸收或攔截,避免集中衝擊源站。速率限制 (Rate Limiting)
在防火牆或負載平衡器上設定單一 IP 的流量上限,避免單一來源流量過高。對非必要的 UDP 流量進行限速或封鎖。
防禦 memcached DDoS 攻擊的核心在於 源頭防護 + 雲端清洗 + 流量分散。在伺服器端,應 關閉 UDP、限制存取、更新版本;在網路端,應 部署 Anti-DDoS、CDN、Anycast、速率限制。只有多層次的防禦架構,才能有效抵擋這類 放大倍數極高、破壞力驚人 的攻擊。
延伸閱讀:
✔【DDoS攻擊】DNS放大攻擊是什麼?攻擊原理、情境比喻與防禦方法
✔【DDoS攻擊】NTP 放大攻擊是什麼?攻擊原理與情境
✔淚滴攻擊是什麼?攻擊原理、情境與防禦
✔【DDoS攻擊】Mirai 殭屍網路惡意軟體機器人
✔DNS隧道攻擊是什麼?