歐洲遭遇史上最大DDoS攻擊 尖峰攻擊流量達(dá)400Gbps

2014-02-12 14:45:08   作者:   來源:IThome   評論:0  點(diǎn)擊:


  去年遭受阻斷式服務(wù)攻擊的Spamhaus也是CloudFlare的客戶,當(dāng)時攻擊的尖峰流量為300Gbps,差點(diǎn)癱瘓歐洲網(wǎng)絡(luò)。這次攻擊流量約400Gbps以上,且影響最大的地區(qū)在歐洲。不過媒體引用一家法國代管業(yè)者表示,攻擊峰值為350Gbps。

  內(nèi)容遞送網(wǎng)絡(luò)及分布式域名服務(wù)供貨商CloudFlare在周一(2/10)受到大規(guī)模的分布式阻斷服務(wù)(DDoS)攻擊,并宣稱這次規(guī)模大過歐洲反垃圾郵件組織Spamhaus在去年3月所受到的攻擊,創(chuàng)下DDoS攻擊的新紀(jì)錄。

  在去年遭受阻斷式服務(wù)攻擊的Spamhaus也是CloudFlare的客戶,當(dāng)時攻擊的尖峰流量為300Gbps,差點(diǎn)癱瘓歐洲網(wǎng)絡(luò)。CloudFlare執(zhí)行長Matthew Prince本周一在Twitter上指出,他們正遭受NTP(Network Time Protocol)類型的阻斷式服務(wù)攻擊,規(guī)模大過于Spamhaus。

  根據(jù)Matthew的貼文,這次攻擊流量約400Gbps以上,且影響最大的地區(qū)在歐洲。不過媒體引用一家法國代管業(yè)者表示,攻擊峰值為350Gbps。

  NTP類型的阻斷式服務(wù)攻擊技術(shù)與DNS類型的攻擊相仿,都是一種只要以簡單的小小要求就能造成系統(tǒng)龐大響應(yīng)的UDP(User Datagram Protocol)類型協(xié)議。只是前者所利用的是網(wǎng)絡(luò)時間協(xié)議。黑客以偽造的IP地址并透過受害者的計算機(jī)傳送封包到網(wǎng)絡(luò)上具實(shí)時回復(fù)功能的服務(wù)器上,由于IP地址是假的,造成服務(wù)器持續(xù)不斷傳送數(shù)據(jù)予受害者。這會產(chǎn)生兩種效果,一是很難追蹤實(shí)際的攻擊來源,二是當(dāng)利用很多網(wǎng)絡(luò)服務(wù)器時,受害者可能會被來自全球服務(wù)器的數(shù)據(jù)量淹沒,更嚴(yán)重的是,黑客即使只傳送小的假冒封包,也能引發(fā)服務(wù)器的大量響應(yīng)。

  此次遭受攻擊的同樣是CloudFlare的客戶,但CloudFlare并未公布客戶名稱,僅說該客戶連續(xù)兩小時受到400Gbps流量的轟炸,進(jìn)而拖慢了整個歐洲的網(wǎng)絡(luò)流量。

  美國計算機(jī)緊急應(yīng)變小組(US-CERT)今年也曾警告,特定UDP類型的協(xié)議已成為潛在的攻擊媒介。UDP為一非聯(lián)機(jī)式服務(wù),傳訊的主機(jī)間不必建立會話,也不需保證或是認(rèn)可傳輸,亦不會針對數(shù)據(jù)進(jìn)行排序,它傳輸快速,可支持點(diǎn)對點(diǎn)及單點(diǎn)對多點(diǎn)的通訊,包括DNS、NTP或BitTorrent都屬于UDP。

  US-CERT指出,若黑客將許多UDP封包的地址都設(shè)為同一個,那么當(dāng)網(wǎng)絡(luò)上的服務(wù)器在響應(yīng)這些封包時,就會形成反射性的阻斷式服務(wù)攻擊(Reflected Denial of Service Attack)。傳統(tǒng)的DoS攻擊是黑客直接將大量封包傳給受害者,現(xiàn)在則是藉由小封包就能創(chuàng)造數(shù)百倍的帶寬攻擊流量,因而亦被稱為放大攻擊(Amplification Attack)。

相關(guān)熱詞搜索: DDoS

上一篇:給歲月以文明,而不是給文明以歲月

下一篇:致CIO們的一封信

相關(guān)閱讀:

分享到: 收藏

專題