你准备好新一年的抗DDos了吗?

文书君 人气:1.19W

一个幽灵,一个名为DDoS的幽灵,在网络上游荡。为了反对这个幽灵,各大企业机构的安全部门,专业的安全公司和“白帽子”结成了神圣的同盟。

你准备好新一年的抗DDos了吗?

然而该防不住的还是防不住。

自从第一次DDos攻击发生以后,DDos攻击就一直在进化,它的技术发展路线也明显呈现了三个阶段,一次比一次防不胜防:

第一阶段:由个人计算机组建僵尸网络,发动DDoS攻击;

第二阶段:利用互联网开放服务器(如DNS、NTP)发起反射攻击;

第三阶段:利用智能/IoT设备协议(如SSDP)的脆弱性发起反射攻击。  安全狗盘点了2016年九大DDoS攻击事件,算是面对这个甩不掉的无奈又磨人的小妖精的时候,发出小小自嘲吧。

一、数万WordPress网站被利用 成DDos攻击源

近日,Sucuri的安全研究人员发现,数万WordPress站点被利用于实施第7层DDos攻击。共有两万六千个不同的WordPress站点持续向同一个网站以每秒一万到一万一千次的频率发送HTTPS请求,最多时能达到两万次每秒。更严重是,如果Pingback功能默认开启,全球任何一个WordPress站点都可能被利用,成为DDos攻击网络的一个源头。

二、25000个摄像头被用来组成僵尸网络,可用作DDoS攻击

今年6月,一家普通的珠宝在线销售网站遭到了黑客的攻击,而美国安全公司Sucuri在对这一事件进行调查时发现当时,该珠宝店的销售网站遭到了洪泛攻击,在每秒钟35000次的HTTP请求(垃圾请求)之下,该网站便无法再提供正常的服务了。

当时,Sucuri公司的安全研究人员曾尝试阻止这次网络攻击,但是这一僵尸网络却进一步提升了垃圾请求的.发送频率,随后该网络每秒会向该商店的销售网站发送超过50000次垃圾HTTP请求。

当安全研究人员对此次攻击中的数据包来源进行了分析之后,他们发现这些垃圾请求全部来源于联网的监控摄像头。

三、NS1遭到大规模DDoS攻击

DNS和流量管理供应商NS1()过去一周遭到了针对性的大规模DDoS攻击,它通过执行上游流量过滤和使用基于行为的规则屏蔽了大部分攻击流量。

攻击者没有使用流行的DNS放大攻击,而是向NS1的域名服务器发送编程生成的DNS查询请求,攻击流量达到了每秒5000万到6000万数据包,数据包表面上看起来是真正的查询请求,但它想要解析的是不存在于NS1客户网络的主机名。过去一周的攻击源头在东欧、俄罗斯、中国和美国的不同僵尸网络中轮换。

四、俄罗斯五家大型银行遭受30个国家的DDoS攻击

11月11日消息,近日俄罗斯五家主流大型银行遭遇长达两天的DDoS攻击。来自30个国家2.4万台计算机构成的僵尸网络持续不间断发动强大的DDOS攻击。

卡巴斯基实验室提供的分析,超过一半的僵尸网络位于以色列、台湾、印度和美国。每波攻击持续至少一个小时,最长的不间断持续超过12个小时。攻击的强度达到每秒发送66万次请求。并指出,有些银行反复遭受被攻击。

五、美国大面积的网络瘫痪事件

2016年10月21日,美国东海岸地区遭受大面积网络瘫痪,其原因为美国域名解析服务提供商Dyn公司当天受到强力的DDoS攻击所致。媒体将此次事件形容为“史上最严重DDoS攻击”,不仅规模惊人,而且对人们生活产生了严重影响。

攻击导致许多使用DynDNS服务的网站遭遇访问问题,很多网站一度瘫痪,其中包括 GitHub、Twitter、Airbnb、Reddit、Freshbooks、Heroku、SoundCloud,、Spotify 和 Shopify等网站都无法访问、登录。

TAGS:DDos