欧美,精品,综合,亚洲,好吊妞视频免新费观看,免费观看三级吃奶,一级a片女人自慰免费看

歐洲遭遇史上最大DDoS攻擊 尖峰攻擊流量達400Gbps

2014-02-12 14:45:08   作者:   來源:IThome   評論:0  點擊:


  去年遭受阻斷式服務攻擊的Spamhaus也是CloudFlare的客戶,當時攻擊的尖峰流量為300Gbps,差點癱瘓歐洲網(wǎng)絡。這次攻擊流量約400Gbps以上,且影響最大的地區(qū)在歐洲。不過媒體引用一家法國代管業(yè)者表示,攻擊峰值為350Gbps。

  內(nèi)容遞送網(wǎng)絡及分布式域名服務供貨商CloudFlare在周一(2/10)受到大規(guī)模的分布式阻斷服務(DDoS)攻擊,并宣稱這次規(guī)模大過歐洲反垃圾郵件組織Spamhaus在去年3月所受到的攻擊,創(chuàng)下DDoS攻擊的新紀錄。

  在去年遭受阻斷式服務攻擊的Spamhaus也是CloudFlare的客戶,當時攻擊的尖峰流量為300Gbps,差點癱瘓歐洲網(wǎng)絡。CloudFlare執(zhí)行長Matthew Prince本周一在Twitter上指出,他們正遭受NTP(Network Time Protocol)類型的阻斷式服務攻擊,規(guī)模大過于Spamhaus。

  根據(jù)Matthew的貼文,這次攻擊流量約400Gbps以上,且影響最大的地區(qū)在歐洲。不過媒體引用一家法國代管業(yè)者表示,攻擊峰值為350Gbps。

  NTP類型的阻斷式服務攻擊技術與DNS類型的攻擊相仿,都是一種只要以簡單的小小要求就能造成系統(tǒng)龐大響應的UDP(User Datagram Protocol)類型協(xié)議。只是前者所利用的是網(wǎng)絡時間協(xié)議。黑客以偽造的IP地址并透過受害者的計算機傳送封包到網(wǎng)絡上具實時回復功能的服務器上,由于IP地址是假的,造成服務器持續(xù)不斷傳送數(shù)據(jù)予受害者。這會產(chǎn)生兩種效果,一是很難追蹤實際的攻擊來源,二是當利用很多網(wǎng)絡服務器時,受害者可能會被來自全球服務器的數(shù)據(jù)量淹沒,更嚴重的是,黑客即使只傳送小的假冒封包,也能引發(fā)服務器的大量響應。

  此次遭受攻擊的同樣是CloudFlare的客戶,但CloudFlare并未公布客戶名稱,僅說該客戶連續(xù)兩小時受到400Gbps流量的轟炸,進而拖慢了整個歐洲的網(wǎng)絡流量。

  美國計算機緊急應變小組(US-CERT)今年也曾警告,特定UDP類型的協(xié)議已成為潛在的攻擊媒介。UDP為一非聯(lián)機式服務,傳訊的主機間不必建立會話,也不需保證或是認可傳輸,亦不會針對數(shù)據(jù)進行排序,它傳輸快速,可支持點對點及單點對多點的通訊,包括DNS、NTP或BitTorrent都屬于UDP。

  US-CERT指出,若黑客將許多UDP封包的地址都設為同一個,那么當網(wǎng)絡上的服務器在響應這些封包時,就會形成反射性的阻斷式服務攻擊(Reflected Denial of Service Attack)。傳統(tǒng)的DoS攻擊是黑客直接將大量封包傳給受害者,現(xiàn)在則是藉由小封包就能創(chuàng)造數(shù)百倍的帶寬攻擊流量,因而亦被稱為放大攻擊(Amplification Attack)。

相關閱讀:

分享到: 收藏

專題