精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

針對奧運會的DDoS攻擊高達540Gbps

責任編輯:editor005 作者:nana |來源:企業網D1Net  2016-09-06 15:03:31 本文摘自:安全牛

無論從哪個角度看,里約奧運會都為迄今為止重大國際賽事最嚴格審查下的快速、專業、有效DDoS攻擊緩解設立了標桿。

2016里約奧運會不僅僅是體育比賽,還伴隨著一系列與大型分布式拒絕服務攻擊的抗爭。今年在巴西舉行的奧運會,承受著持續性大規模高級DDoS攻擊,攻擊由一個物聯網( IoT)僵尸網絡連同其他幾個僵尸網絡驅動,速率高達540Gbps。攻擊的目標,是面向公眾的資產和隸屬于奧運會的組織。

奧運會開幕之前,多個DDoS攻擊就已經持續了數月之久,速率一般在幾十Gbps到幾百Gbps之間。然而,隨著奧運會正式開幕,DDoS活動馬上就密集了,持續最久的一次攻擊速率更是高達500Gbps以上。

賽前的大多數攻擊都可歸咎于某個 IoT僵尸網絡,而在其他僵尸網絡的助攻下,終于沖破了DDoS攻擊的紀錄。該IoT僵尸網絡,正是以濫用IoT設備發起400Gbps而聞名的蜥蜴應激子(LizardStresser)。

創建僵尸網絡的惡意軟件是用C語言編寫的,運行于Linux系統,其源代碼于2015年初被泄露。在DDoS發起者決定用泄露的源代碼建立僵尸網絡后,研究人員便觀測到了與LizardStresser相關的一系列活動頻繁出現,包括了獨特的命令與控制(C&C)服務器的增加。

奧運DDoS攻擊采用了UDP反射/放大方法來驅動攻擊規模。域名服務協議(DNS)、字符生成協議(chargen)、網絡時間協議(ntp)和簡單網絡發現協議(SSDP)都是其主要的攻擊方法,但針對Web和DNS服務的直接UDP包洪水、SYN泛洪和應用層攻擊也可被監測到。

除了奧運級規模和對IoT僵尸網絡的利用,這些攻擊還有其他特征:它們使用了不太常見的通用路由封裝(GRE)IP協議。這種協議一般用于未加密的臨時VPN類隧道。

利用罕為人知協議的DDoS攻擊,始見于2000年末,是為了繞過路由器訪問控制列表(ACL)、防火墻規則和其他形式的DDoS防御——這些防御措施只監測TCP、UDP和ICMP三種協議。

由于攻擊方法已被納入LizardStresser IoT 僵尸網絡,里約奧運期間觀測到的攻擊還產生了大量GRE流量。雖然是個老技術的新用法,但其他租賃式僵尸網絡和‘引導/應激’服務將GRE納入武器庫的日子也不遠了。

而且,奔向UDP/179的簡單高容量包洪水攻擊也被觀測到了,這有可能是為了偽裝對用于網際互連的邊界網關協議(BGP)的攻擊。很多UDP反射/放大攻擊針對UDP/80或UDP/443,這樣一來防御者就會以為攻擊者用的是TCP(TCP/80用于非加密Web服務器,TCP/443用于SSL/TLS加密的Web服務器),奧運期間的攻擊可能也應用了這些規避技術。

BGP使用TCP/179,諷刺的是,絕大部分聯網網絡上實現的少數當前最好慣例之一,用的是ACL來防止來路不明的網絡流量干擾BGP對等互連會話。

盡管這些攻擊復雜而規模龐大,卻沒什么人注意到它們(當然,除了負責緩解攻擊的安全團隊除外)。里約奧運DDoS防御團隊取得的驚人勝利,證明了:只要提前準備好保衛網上資產,即便面對持續性大規模高級DDoS攻擊,保證各項服務的可用性還是不在話下的。

關鍵字:DDoS攻擊奧運會

本文摘自:安全牛

x 針對奧運會的DDoS攻擊高達540Gbps 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

針對奧運會的DDoS攻擊高達540Gbps

責任編輯:editor005 作者:nana |來源:企業網D1Net  2016-09-06 15:03:31 本文摘自:安全牛

無論從哪個角度看,里約奧運會都為迄今為止重大國際賽事最嚴格審查下的快速、專業、有效DDoS攻擊緩解設立了標桿。

2016里約奧運會不僅僅是體育比賽,還伴隨著一系列與大型分布式拒絕服務攻擊的抗爭。今年在巴西舉行的奧運會,承受著持續性大規模高級DDoS攻擊,攻擊由一個物聯網( IoT)僵尸網絡連同其他幾個僵尸網絡驅動,速率高達540Gbps。攻擊的目標,是面向公眾的資產和隸屬于奧運會的組織。

奧運會開幕之前,多個DDoS攻擊就已經持續了數月之久,速率一般在幾十Gbps到幾百Gbps之間。然而,隨著奧運會正式開幕,DDoS活動馬上就密集了,持續最久的一次攻擊速率更是高達500Gbps以上。

賽前的大多數攻擊都可歸咎于某個 IoT僵尸網絡,而在其他僵尸網絡的助攻下,終于沖破了DDoS攻擊的紀錄。該IoT僵尸網絡,正是以濫用IoT設備發起400Gbps而聞名的蜥蜴應激子(LizardStresser)。

創建僵尸網絡的惡意軟件是用C語言編寫的,運行于Linux系統,其源代碼于2015年初被泄露。在DDoS發起者決定用泄露的源代碼建立僵尸網絡后,研究人員便觀測到了與LizardStresser相關的一系列活動頻繁出現,包括了獨特的命令與控制(C&C)服務器的增加。

奧運DDoS攻擊采用了UDP反射/放大方法來驅動攻擊規模。域名服務協議(DNS)、字符生成協議(chargen)、網絡時間協議(ntp)和簡單網絡發現協議(SSDP)都是其主要的攻擊方法,但針對Web和DNS服務的直接UDP包洪水、SYN泛洪和應用層攻擊也可被監測到。

除了奧運級規模和對IoT僵尸網絡的利用,這些攻擊還有其他特征:它們使用了不太常見的通用路由封裝(GRE)IP協議。這種協議一般用于未加密的臨時VPN類隧道。

利用罕為人知協議的DDoS攻擊,始見于2000年末,是為了繞過路由器訪問控制列表(ACL)、防火墻規則和其他形式的DDoS防御——這些防御措施只監測TCP、UDP和ICMP三種協議。

由于攻擊方法已被納入LizardStresser IoT 僵尸網絡,里約奧運期間觀測到的攻擊還產生了大量GRE流量。雖然是個老技術的新用法,但其他租賃式僵尸網絡和‘引導/應激’服務將GRE納入武器庫的日子也不遠了。

而且,奔向UDP/179的簡單高容量包洪水攻擊也被觀測到了,這有可能是為了偽裝對用于網際互連的邊界網關協議(BGP)的攻擊。很多UDP反射/放大攻擊針對UDP/80或UDP/443,這樣一來防御者就會以為攻擊者用的是TCP(TCP/80用于非加密Web服務器,TCP/443用于SSL/TLS加密的Web服務器),奧運期間的攻擊可能也應用了這些規避技術。

BGP使用TCP/179,諷刺的是,絕大部分聯網網絡上實現的少數當前最好慣例之一,用的是ACL來防止來路不明的網絡流量干擾BGP對等互連會話。

盡管這些攻擊復雜而規模龐大,卻沒什么人注意到它們(當然,除了負責緩解攻擊的安全團隊除外)。里約奧運DDoS防御團隊取得的驚人勝利,證明了:只要提前準備好保衛網上資產,即便面對持續性大規模高級DDoS攻擊,保證各項服務的可用性還是不在話下的。

關鍵字:DDoS攻擊奧運會

本文摘自:安全牛

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 东宁县| 天门市| 延庆县| 朝阳县| 石泉县| 昭通市| 黎平县| 定安县| 洞头县| 麦盖提县| 太谷县| 芷江| 扶沟县| 大荔县| 黑山县| 巴青县| 寿光市| 江孜县| 彰化县| 林西县| 阜阳市| 寿宁县| 益阳市| 政和县| 乐业县| 东莞市| 康定县| 东兰县| 孙吴县| 盐山县| 虎林市| 新竹县| 新丰县| 滕州市| 涞源县| 南陵县| 兴国县| 邵阳县| 桓台县| 靖宇县| 化隆|