导航菜单
首页 >  沐鸣开户测速 >  » 正文

本周披露的两份创纪录的DDoSes突显了它们日益增长的威胁

沐鸣开户测速

分布式拒绝服务attacks-those洪水的垃圾流量,犯罪分子使用干扰或完全记下网站和服务长期以来互联网祸害,定期与事件削弱新闻媒体和软件存储库和在某些情况下在互联网上带来巨大的部分停滞数小时。现在有证据表明,ddos(通常被称为ddos)正变得越来越强大,在过去的一周中出现了两起破纪录的攻击事件。
 
DDoS操作人员入侵了成千上万甚至数百万的联网设备,并利用它们的带宽和处理能力。攻击者利用这些非法获取的资源,用大量数据包轰击网站,目的是摧毁目标。更高级的攻击者放大他们的火力跳跃的恶意流量的第三方服务,在某些情况下可以放大了51000倍,一个壮举,至少从理论上来说,允许一个家庭电脑100每秒上传能力提供一种过去不敢想象的5每秒的流量。
 
这些类型的ddos称为容量攻击。其目标是使用分布在互联网上的机器向电路发送超出其处理能力的数量级的通信量。第二种类型称为“每秒包聚焦攻击”,它迫使机器用超出其处理能力的数据包轰击目标数据中心内的网络设备或应用程序。这两种攻击的目标是相同的。当网络或处理能力被完全消耗时,合法用户不能再访问目标的资源,沐鸣开户测速从而导致拒绝服务。
 
非常不成比例的负面影响
 
DDoS攻击在过去20年里变得越来越强大。2000年,一名15岁的加拿大人用了几百兆每秒的速度来摧毁雅虎ETrade和Buy.com,这与现在许多家庭宽带连接的速度大致相当,但足以阻塞这些网站的管道,使其流量完全阻塞合法连接。
 
到2011年,攻击者已经将ddos增加到每秒几十千兆。2013年、2016年和2018年的攻击次数分别达到300Gbps、1.1 tb / s和1.7 tb / s。虽然不太常见,但每秒包攻击也有类似的上升轨迹。
 
这种上升趋势没有放缓的迹象。上周,亚马逊报告称其AWS Shield DDoS缓解服务遭遇了2.3 Tbps的攻击,比2018年的记录增长了35%。与此同时,网络提供商Akamai周四表示,其Prolexic服务排斥了每秒生成8.09亿个数据包的DDoS。与之竞争的缓解服务公司Netscout Arbor的首席工程师罗兰·多宾斯(Roland Dobbins)表示,这一数字比之前预计的600万千瓦的DDoS峰值高出了35%。
 
“由于攻击者的各种金融、意识形态和社会动机,我们预计在DDoS攻击载体领域将继续创新,”Dobbins告诉我。“DDoS攻击使得攻击者能够对目标和未参与攻击的旁观者产生极其不成比例的负面影响。”
 
Akamai说,这次攻击针对的是一家未具名的欧洲银行。值得注意的是,攻击的升级速度很快。如下图所示,沐鸣开户测速攻击者只需不到三分钟就能释放809 Mpps的峰值。
 
Akamai
 
放大的火力
 
DDoSers最近发现的一个创新是利用运行CLDAP的配置错误的服务器,CLDAP是无连接轻量级目录访问协议的缩写。作为对LDAP标准的Microsoft派生,该机制使用用户数据报协议包从Microsoft服务器查询和检索数据。
 
虽然CLDAP只能在网络内部使用,但Dobbins说Netscout已经确定了大约33万台服务器,它们的机制已经公开给了Internet。攻击者抓住了这个巨大的错误。通过向配置错误的服务器发送带有欺骗IP地址的CLDAP请求,服务器会不知不觉地用50倍或更多的响应轰炸目标。
 
Akamai负责全球安全行动的副总裁罗杰·巴兰科(Roger Barranco)说,“经常是管理上的疏忽导致了这种攻击的存在。”他补充说,锁定网络端口,比如389,并安装补丁,通常可以防止服务器被滥用。
过去,DDoSers滥用了运行其他被错误配置的广泛使用协议的服务器。memcached是一个用于加快网站和网络速度的数据库缓存系统,如果设置不当,它可以将ddos放大51000倍,这一创新推动了2018年1.7Tbps的记录。四年前,攻击者滥用了网络时间协议,服务器依赖该协议来保持互联网上的时钟同步。这种技术将垃圾流量放大了约19倍,导致了2014年的ddos,导致《英雄联盟》(League of Legends)、EA.com和其他在线游戏服务的服务器瘫痪。
 
通常,当广泛使用的协议或服务的错误配置被大量滥用时,沐鸣开户测速互联网监管机构会敦促管理员清理它们。当管理员最终这么做时,攻击者会找到新的方法来增加他们的火力。周期仍在继续。
 
机器人的增长威胁着玩家、银行和你
 
除了利用放大方法之外,攻击者控制了越来越多的设备,导致ddos的尺寸不断增大。虽然Windows和后来的Linux电脑曾经是僵尸网络的唯一主宰,向目标发送垃圾信息,但激增的路由器、联网摄像头和其他所谓的物联网设备现在也成为了活跃的参与者。
 
Akamai在周四的报告中表示,上周末用于发送每秒8.09亿个数据包的DDoS的IP地址中,有96%是以前从未发现过的。受影响的物联网设备数量的不断增加可能会推动这种增长。
 
最常见的DDoS目标是在线游戏玩家以及他们使用的公司、平台和宽带isp。游戏玩家之间的竞争是其中一个原因。另一个目标是扰乱经常用于赌博的大笔资金的流动。
 
金融机构、政府机构、政治倡导组织和零售商也经常被标记,通常是由意识形态驱使的黑客分子。DDoSers有时会罢工,这样他们就可以要求赎金来阻止袭击。其他时候,DDoSers的攻击纯粹是出于恶意。
 
目标对象并不是唯一遭受DDoSes副作用的人。曾经难以想象的数据风暴可能会淹没ISP的直接连接、DNS服务器和其他日常人们和企业赖以购物、发送电子邮件和完成其他重要任务的基础设施。
 
多宾斯说:“DDoS攻击造成的附带损害往往远远大于对目标的影响。”可以这么说,更多不参与的个人和组织的活动经常被DDoS攻击的附带损害扰乱,而不是那些真正的攻击目标。