首页 > 新闻 > IT与互联网 >

欧洲遭遇史上最大DDoS攻击 尖峰攻击流量达400Gbps

2014-02-12 14:45:08   作者:   来源:IThome   评论:0  点击:


  去年遭受阻断式服务攻击的Spamhaus也是CloudFlare的客户,当时攻击的尖峰流量为300Gbps,差点瘫痪欧洲网络。这次攻击流量约400Gbps以上,且影响最大的地区在欧洲。不过媒体引用一家法国代管业者表示,攻击峰值为350Gbps。

  内容递送网络及分布式域名服务供货商CloudFlare在周一(2/10)受到大规模的分布式阻断服务(DDoS)攻击,并宣称这次规模大过欧洲反垃圾邮件组织Spamhaus在去年3月所受到的攻击,创下DDoS攻击的新纪录。

  在去年遭受阻断式服务攻击的Spamhaus也是CloudFlare的客户,当时攻击的尖峰流量为300Gbps,差点瘫痪欧洲网络。CloudFlare执行长Matthew Prince本周一在Twitter上指出,他们正遭受NTP(Network Time Protocol)类型的阻断式服务攻击,规模大过于Spamhaus。

  根据Matthew的贴文,这次攻击流量约400Gbps以上,且影响最大的地区在欧洲。不过媒体引用一家法国代管业者表示,攻击峰值为350Gbps。

  NTP类型的阻断式服务攻击技术与DNS类型的攻击相仿,都是一种只要以简单的小小要求就能造成系统庞大响应的UDP(User Datagram Protocol)类型协议。只是前者所利用的是网络时间协议。黑客以伪造的IP地址并透过受害者的计算机传送封包到网络上具实时回复功能的服务器上,由于IP地址是假的,造成服务器持续不断传送数据予受害者。这会产生两种效果,一是很难追踪实际的攻击来源,二是当利用很多网络服务器时,受害者可能会被来自全球服务器的数据量淹没,更严重的是,黑客即使只传送小的假冒封包,也能引发服务器的大量响应。

  此次遭受攻击的同样是CloudFlare的客户,但CloudFlare并未公布客户名称,仅说该客户连续两小时受到400Gbps流量的轰炸,进而拖慢了整个欧洲的网络流量。

  美国计算机紧急应变小组(US-CERT)今年也曾警告,特定UDP类型的协议已成为潜在的攻击媒介。UDP为一非联机式服务,传讯的主机间不必建立会话,也不需保证或是认可传输,亦不会针对数据进行排序,它传输快速,可支持点对点及单点对多点的通讯,包括DNS、NTP或BitTorrent都属于UDP。

  US-CERT指出,若黑客将许多UDP封包的地址都设为同一个,那么当网络上的服务器在响应这些封包时,就会形成反射性的阻断式服务攻击(Reflected Denial of Service Attack)。传统的DoS攻击是黑客直接将大量封包传给受害者,现在则是藉由小封包就能创造数百倍的带宽攻击流量,因而亦被称为放大攻击(Amplification Attack)。

相关阅读:

分享到: 收藏

专题