国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

安全播報(bào)

防御吧作為15年知名老牌域名服務(wù)商,CNNIC和CANN雙認(rèn)證域名注冊(cè)商,已經(jīng)
持續(xù)為500多萬個(gè)域名提供服務(wù),包括智能DNS/自由轉(zhuǎn)移/隱私保護(hù)等服務(wù)!
五種最著名的DDoS攻擊
2020-08-11 17:16:08 【

分布式拒絕服務(wù)(DDoS)攻擊現(xiàn)在每天都在發(fā)生。無論您是小型的非營利組織還是大型的跨國企業(yè)集團(tuán),DDoS攻擊都會(huì)減慢或完全阻止您的在線服務(wù)(電子郵件,網(wǎng)站或任何面向Internet的服務(wù))。此外,DDoS攻擊有時(shí)會(huì)用于分散您的網(wǎng)絡(luò)安全操作,而其他犯罪活動(dòng)(例如數(shù)據(jù)盜竊或網(wǎng)絡(luò)滲透)正在進(jìn)行中。

DDoS攻擊越來越大,越來越頻繁

第一個(gè)已知的分布式拒絕服務(wù)攻擊發(fā)生在1996年,當(dāng)時(shí)Panix(現(xiàn)在是最古老的Internet服務(wù)提供商之一)被SYN泛濫(其已成為一種典型的DDoS攻擊)使脫機(jī)數(shù)天。在接下來的幾年中,DDoS攻擊變得很普遍,思科預(yù)測(cè)DDoS攻擊的總數(shù)將從2018年的790萬增加一倍,到2023年將超過1500萬。

但是,不僅僅是DDoS攻擊的數(shù)量在增加,而且,壞人正在創(chuàng)建更大的僵尸網(wǎng)絡(luò)-用來生成DDoS流量的被黑設(shè)備大軍的術(shù)語。隨著僵尸網(wǎng)絡(luò)的擴(kuò)大,DDoS攻擊的規(guī)模也在增加。每秒1吉比特的分布式拒絕服務(wù)攻擊足以使大多數(shù)組織擺脫互聯(lián)網(wǎng)的威脅,但是現(xiàn)在我們看到,成千上萬甚至數(shù)百萬個(gè)受攻擊設(shè)備產(chǎn)生的峰值攻擊大小超過每秒1兆比特。有關(guān)分布式拒絕服務(wù)攻擊在技術(shù)上涉及的更多背景,請(qǐng)參閱我們的文章什么是DDoS攻擊?,以及我們的視頻“ DDoS攻擊的來源,原因,范圍”。

DDoS攻擊的代價(jià)

鑒于IT服務(wù)停機(jī)造成的公司每小時(shí)損失從30萬美元到超過100萬美元不等,您可以看到,即使是短暫的DDoS攻擊所造成的財(cái)務(wù)損失也可能嚴(yán)重?fù)p害您的利潤。要了解分布式拒絕服務(wù)攻擊可能對(duì)您的組織和網(wǎng)絡(luò)安全計(jì)劃產(chǎn)生什么影響,請(qǐng)參閱我們的白皮書“ 如何分析DDoS攻擊的業(yè)務(wù)影響”。

前五名最著名的DDoS攻擊(目前)

為了讓您洞悉這些攻擊的“野外”感受,而不僅僅是恐懼,我們將介紹一些迄今為止最著名的DDoS攻擊。我們的選擇包括一些DDoS攻擊,其規(guī)模之大而聞名,而其他DDoS攻擊則是因?yàn)槠溆绊懞秃蠊?/span>

1. 2020年的AWS DDoS攻擊

亞馬遜網(wǎng)絡(luò)服務(wù)是所有云計(jì)算中的重達(dá)800磅的大猩猩,在2020年2月遭到了一次巨大的DDoS攻擊。這是有史以來最極端的DDoS攻擊,它使用一種稱為無連接輕量級(jí)目錄訪問協(xié)議的技術(shù)瞄準(zhǔn)了身份不明的AWS客戶(CLDAP)反射。此技術(shù)依賴于易受攻擊的第三方CLDAP服務(wù)器,并將發(fā)送到受害者IP地址的數(shù)據(jù)量放大了56到70倍。攻擊持續(xù)了三天,峰值達(dá)到了驚人的每秒2.3 TB。

為什么AWS攻擊很重要

盡管由AWS DDoS攻擊造成破壞遠(yuǎn)沒有應(yīng)有的嚴(yán)重,但這種攻擊的規(guī)模之大以及對(duì)AWS托管客戶可能造成收入損失和品牌受損的影響是巨大的。

2. 2016年的Mirai Krebs和OVH DDoS攻擊

在2016年9月20日,網(wǎng)絡(luò)安全專家的博客布賴恩·克雷布斯用的DDoS攻擊攻擊多余的620 Gbps的的,這在當(dāng)時(shí),是有史以來見過的最大的攻擊。克雷布斯的住所曾經(jīng)遭到襲擊。自2012年7月以來,克雷布斯(Krebs)記錄了269次DDoS攻擊,但此攻擊幾乎比他的網(wǎng)站或就此之前的互聯(lián)網(wǎng)所見到的攻擊都要大三倍。

攻擊的源頭是Mirai僵尸網(wǎng)絡(luò),該網(wǎng)絡(luò)在當(dāng)年晚些時(shí)候達(dá)到頂峰,它包括超過60萬個(gè)受損的物聯(lián)網(wǎng)(IoT)設(shè)備,例如IP攝像機(jī),家用路由器和視頻播放器。Mirai僵尸網(wǎng)絡(luò)于同年8月被發(fā)現(xiàn),但對(duì)Krebs博客的攻擊是其第一個(gè)重大事件。

9月19日發(fā)生的下一個(gè)Mirai僵尸網(wǎng)絡(luò)攻擊針對(duì)的是歐洲最大的主機(jī)托管提供商之一OVH,該主機(jī)為超過一百萬個(gè)客戶端托管了大約1800萬個(gè)應(yīng)用程序。該攻擊僅針對(duì)一個(gè)未公開的OVH客戶,并由估計(jì)的145,000個(gè)僵尸程序驅(qū)動(dòng),產(chǎn)生的流量負(fù)載高達(dá)每秒1.1兆比特,持續(xù)了大約7天。但是OVH并不是2016年Mirai僵尸網(wǎng)絡(luò)的最后受害者……請(qǐng)參閱下一節(jié)。

為什么Mirai Krebs和OVH攻擊很重要

Mirai僵尸網(wǎng)絡(luò)是DDoS攻擊功能強(qiáng)大的重要一步。Mirai網(wǎng)絡(luò)的規(guī)模和復(fù)雜程度史無前例,攻擊的規(guī)模及其關(guān)注點(diǎn)也是如此。


3. 2016年的Mirai Dyn DDoS攻擊

在我們討論2016年第三次著名的Mirai僵尸網(wǎng)絡(luò)DDoS攻擊之前,應(yīng)提及一個(gè)相關(guān)事件:9月30日,自稱是Mirai軟件的作者的人在各種黑客論壇上發(fā)布了源代碼,并且Mirai DDoS平臺(tái)從此被復(fù)制和變異了數(shù)十次。


2016年10月21日,主要的域名服務(wù)(DNS)提供商Dyn受到每秒1 TB的流量泛濫的攻擊,隨后成為DDoS攻擊的新記錄。有證據(jù)表明,DDoS攻擊實(shí)際上可能達(dá)到每秒1.5兆比特的速率。這場(chǎng)交通海嘯使Dyn的服務(wù)脫機(jī),導(dǎo)致無法訪問許多備受關(guān)注的網(wǎng)站,包括GitHub,HBO,Twitter,Reddit,PayPal,Netflix和Airbnb。Dyn首席戰(zhàn)略官Kyle York報(bào)告說:“我們發(fā)現(xiàn)與Mirai僵尸網(wǎng)絡(luò)相關(guān)的數(shù)千萬個(gè)離散IP地址是攻擊的一部分!

為什么Mirai Dyn如此重要

Mirai支持復(fù)雜的多矢量攻擊,這些攻擊使緩解變得困難。即使Mirai僵尸網(wǎng)絡(luò)是當(dāng)時(shí)最大的攻擊負(fù)責(zé)人,但2016年Mirai攻擊最值得注意的事情是Mirai源代碼的發(fā)布,使任何具有中等信息技術(shù)技能的人都可以創(chuàng)建僵尸網(wǎng)絡(luò)并安裝分布式拒絕服務(wù)攻擊無需太多努力。

4. 2012年六大銀行DDoS攻擊

2012年3月12日,六家美國銀行成為DDoS攻擊的攻擊目標(biāo):美國銀行,摩根大通,美國銀行,花旗集團(tuán),富國銀行和PNC銀行。攻擊是通過名為Brobot的僵尸網(wǎng)絡(luò)中數(shù)百臺(tái)被劫持的服務(wù)器進(jìn)行的,每次攻擊每秒產(chǎn)生60吉比特的DDoS攻擊流量。

當(dāng)時(shí),這些攻擊在持久性方面是獨(dú)一無二的:作案者沒有嘗試執(zhí)行一種攻擊然后再撤退,而是使用多種攻擊方法對(duì)目標(biāo)進(jìn)行了攻擊,以找到可行的攻擊方法。因此,即使一家銀行具備處理幾種DDoS攻擊的能力,它們也無法抵抗其他類型的攻擊。

六大銀行為何如此重要

2012年銀行襲擊的最顯著方面是,據(jù)稱襲擊是由巴勒斯坦哈馬斯組織的軍事部門伊茲·阿丁·卡薩姆旅進(jìn)行的。此外,這些攻擊在收入,緩解費(fèi)用,客戶服務(wù)問題以及銀行的品牌和形象方面對(duì)受影響的銀行產(chǎn)生了巨大影響。

5. 2018年的GitHub攻擊

2018年2月28日,面向軟件開發(fā)人員的平臺(tái)GitHub遭受DDoS攻擊,攻擊頻率為每秒1.35 TB,持續(xù)約20分鐘。根據(jù)GitHub的說法,流量可以追溯到“ 跨越成千上萬個(gè)唯一端點(diǎn)的一千多個(gè)不同的自治系統(tǒng)(ASN)”。

下表顯示了正常流量水平與攻擊水平之間的差異有多大。

盡管GitHub已經(jīng)為DDoS攻擊做好了充分的準(zhǔn)備,但是他們的防御卻不堪重負(fù)-他們根本無法得知將發(fā)起這種規(guī)模的攻擊。正如GitHub在該公司的事件報(bào)告中解釋的那樣:“在過去的一年中,我們已將更多的運(yùn)輸部署到我們的設(shè)施中。在那段時(shí)間里,我們的傳輸能力增加了一倍以上,這使我們能夠承受一定的容量攻擊而不會(huì)影響用戶……即使如此,有時(shí)這種攻擊有時(shí)仍需要擁有較大傳輸網(wǎng)絡(luò)的合作伙伴的幫助才能提供阻止和過濾功能。”

為什么GitHub攻擊很重要

GitHub DDoS攻擊以其規(guī)模而著稱,并且該攻擊是通過利用Memcached的標(biāo)準(zhǔn)命令進(jìn)行的,Memcached是一種用于加快網(wǎng)站和網(wǎng)絡(luò)速度的數(shù)據(jù)庫緩存系統(tǒng)。Memcached DDoS攻擊技術(shù)特別有效,因?yàn)樗峁┝朔糯蟊稊?shù)(攻擊者的請(qǐng)求大小與生成DDoS攻擊流量之比),達(dá)到了驚人的51,200倍。

其他值得注意的分布式拒絕服務(wù)攻擊

6. 2014年占領(lǐng)中環(huán)香港DDoS攻擊

期數(shù)天的PopVote DDoS攻擊于2014年進(jìn)行,針對(duì)的是總部位于香港的草根運(yùn)動(dòng),即占領(lǐng)中,該運(yùn)動(dòng)正在爭(zhēng)取建立更民主的投票系統(tǒng)。

為了響應(yīng)他們的活動(dòng),攻擊者向Occupy Central的三個(gè)網(wǎng)絡(luò)托管服務(wù)以及兩個(gè)獨(dú)立的站點(diǎn)(在線模擬選舉站點(diǎn)PopVote和新聞?wù)军c(diǎn)Apple Daily)發(fā)送了大量流量,這兩個(gè)站點(diǎn)都不屬于占領(lǐng)中部但公開支持其事業(yè)。據(jù)推測(cè),那些負(fù)責(zé)人對(duì)占領(lǐng)中央的民主信息做出了反應(yīng)。

該攻擊用偽裝成合法流量的數(shù)據(jù)包對(duì)Occupy Central服務(wù)器進(jìn)行了攻擊,并沒有使用一個(gè),不是兩個(gè),而是五個(gè)僵尸網(wǎng)絡(luò)來執(zhí)行的,從而導(dǎo)致峰值流量為每秒500吉比特。

為什么占領(lǐng)中央攻擊很重要

據(jù)報(bào)道,襲擊者可能與中國政府有聯(lián)系,從來沒有確鑿的證據(jù),相反,襲擊本來是意圖使中國政府看上去很糟糕。該攻擊還可能為設(shè)法從數(shù)據(jù)庫中提取Occupy Central工作人員詳細(xì)信息以發(fā)起大規(guī)模后續(xù)網(wǎng)絡(luò)釣魚活動(dòng)的黑客提供掩護(hù)。

7. 2014年的CloudFlare DDoS攻擊

2014年,網(wǎng)絡(luò)安全提供商和內(nèi)容交付網(wǎng)絡(luò)CloudFlare受到DDoS攻擊的猛烈攻擊,估計(jì)每秒流量約為400吉比特。該攻擊是針對(duì)單個(gè)CloudFlare客戶的,并且針對(duì)歐洲的服務(wù)器,是使用網(wǎng)絡(luò)時(shí)間協(xié)議(NTP)協(xié)議中的漏洞發(fā)起的,該漏洞用于確保計(jì)算機(jī)時(shí)鐘的準(zhǔn)確性。即使攻擊僅針對(duì)CloudFlare的一個(gè)客戶,但攻擊是如此強(qiáng)大,以至于嚴(yán)重破壞了CloudFlare自己的網(wǎng)絡(luò)。

為什么CloudFlare攻擊很重要

此攻擊說明了一種技術(shù),攻擊者使用欺騙的源地址將偽造的NTP服務(wù)器響應(yīng)發(fā)送到攻擊目標(biāo)的服務(wù)器。這種類型的攻擊稱為“反射攻擊”,因?yàn)楣粽呖梢栽陔[藏自己的地址的同時(shí)將偽造的請(qǐng)求從NTP服務(wù)器“反彈”出去,并且由于NTP協(xié)議的弱點(diǎn),這是攻擊的放大因子最多可以達(dá)到206次,使NTP服務(wù)器成為非常有效的DDoS工具。攻擊后不久,美國計(jì)算機(jī)應(yīng)急準(zhǔn)備小組解釋說,NTP放大攻擊 “特別難以阻止”,因?yàn)椤绊憫?yīng)是來自有效服務(wù)器的合法數(shù)據(jù)!

8. 2013年的Spamhaus DDoS攻擊

2013年,針對(duì)非營利威脅情報(bào)提供商Spamhaus發(fā)起了巨大的DDoS攻擊。盡管作為反垃圾郵件組織的Spamhaus曾經(jīng)并且仍然受到定期威脅和攻擊,并且已經(jīng)具有DDoS保護(hù)服務(wù),但這種攻擊(一種反射攻擊,估計(jì)每秒流量300吉比特)足夠大,足以使其網(wǎng)站崩潰并部分電子郵件服務(wù)處于離線狀態(tài)。

為什么Spamhaus攻擊很重要

該網(wǎng)絡(luò)攻擊源于一家名為Cyberbunker的荷蘭公司的成員,該公司將垃圾郵件列入該公司的黑名單后,該公司顯然已將Spamhaus作為目標(biāo)。這說明公司和/或無賴的員工可以發(fā)起DDoS攻擊,造成巨大的品牌損害和嚴(yán)重的法律后果。

借助防御吧的DDoS保護(hù)解決方案進(jìn)行DDoS攻擊預(yù)防

即使經(jīng)常出現(xiàn)新型的分布式拒絕服務(wù)攻擊,防御吧的Thunder®威脅防護(hù)系統(tǒng)(TPS)仍采用了先進(jìn)的防御策略,可抵御各種類型的網(wǎng)絡(luò)攻擊,包括新穎的DDoS攻擊,這些攻擊可能會(huì)破壞您的在線和內(nèi)部服務(wù)。訪問防御吧的DDoS保護(hù)解決方案頁面以了解更多信息。


】【打印關(guān)閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇如何防御放大反射DDoS攻擊 下一篇預(yù)防和保護(hù)自己免受DDoS攻擊

立足首都,輻射全球,防御吧專注云防御及云計(jì)算服務(wù)15年!

聯(lián)系我們

服務(wù)熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術(shù)支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權(quán)所有 增值許可:京B2-20140042號(hào)
售前咨詢
公司總機(jī):18910191973
24小時(shí)電話:010-56159998
投訴電話:18910191973
值班售后/技術(shù)支持
售后服務(wù)/財(cái)務(wù)
備案專員
緊急電話:18610088800