北京時間 10 月 22 日凌晨,美國域名服務器管理機構 Dynamic Network Service (Dyn)宣布,該公司在周五早上遭受了一次大規模的 DDos (分布式拒絕服務)攻擊,導致很多網站在美國無法訪問。根據社交網絡用戶的反饋,無法訪問的網站包括 Twitter,Tumblr、亞馬遜、Netflix、Raddit、Airbnb 等知名網站。
紅色部分為受影響區域
根據 Dyn 的公告,黑客最早在美國時間周五早上 7 點開始攻擊,這讓 Dyn 的服務癱瘓了 2 小時。幾小時后 Dyn 由遭受了第二次攻擊,造成進一步感染,下午 Dyn 又遭到了第三次攻擊。
那么為什么黑客攻擊 Dyn 的服務器會讓美國網絡癱瘓呢?因為 Dyn 的工作就是管理域名系統(DNS)數據庫進行管理,而 DNS 的作用就是將數字組成的 IP 地址(也就是一個網站的真實地址)轉換成人們很容易記住的域名。
DNS 的作用
也就是說,不是上述那些無法訪問的網站的服務器癱瘓了,而是他們的 DNS 服務器被攻擊導致域名無法被正確地解析為 IP 地址。舉個例子,在攻擊發生時,你無法通過 www.Google.com 訪問 Google 的網站,但理論上你是可以通過 Google 的 IP 地址 74.125.29.101 來訪問。
那么黑客是通過什么方式攻擊的呢?原理其實很簡單,就是通過大量數據請求來讓 Dyn 的服務器癱瘓,使其他用戶無法通過域名查詢 IP 地址。這種攻擊方式被稱為 DDoS,也就是大型分布式拒絕服務。
但由于單個計算機的攻擊能力有限,而且服務器都有 IP 限制,因此黑客一般會使用其他被控制的終端設備同時訪問一個服務器來實現攻擊。例如在這一次攻擊事件中,Dyn 聲稱攻擊來自全球的一千萬個 IP 地址。
有趣的是,Dyn 還在聲明中表示有大量攻擊來自智能物聯網設備,例如路由器、智能攝像頭等。也就是說相對于以前被當作“肉雞”的 PC 機和本地服務器,現在黑客已經控制了更多的智能聯網設備。
想想你家里的路由器密碼吧,多半是 12345678、abc123、admin 對不對?這就解釋了為什么黑客能夠控制更多的基礎聯網設備,因為人們對于這些設備的安全意識太薄弱了。有數據顯示,以下的 10 組密碼能夠控制互聯網上 10% 的設備:
123456、123456789、111111
123123、000000、888888
admin、password、P@ssw0rd
123qwe
在此之前,一個網絡安全研究員在網上開源了自己的 DDoS 攻擊小程序 Mirai,還寫了個實用指南,這個程序能夠通過感染智能聯網設備實現大規模 DDoS 攻擊。就在這次攻擊的前幾天,前《華盛頓郵報》記者 Brian Krebs 的個人網站就遭遇過類似攻擊,網絡安全服務商 Level3 經過排查后確認,攻擊來自 Mirai 程序,DDoS 攻擊使用了多達 150 萬個被入侵聯網設備組成的“僵尸網絡”,其中大部份為中國大華(DAHUA)公司生產的網絡攝像頭。
大華公司生產的網絡攝像頭
另外,參與此次調查的 Flash Point 公司還發現,部分參與攻擊的聯網設備還包括中國杭州的 DVR 生產商雄邁科技(XiongMai Technologies)生產的網絡攝像設備,并且這些設備的默認密碼都是 root/xc3511 的組合,而且用戶無法修改默認密碼。
美國網絡安全科技網站 Hack Read 認為,本次 Dyn 受到的攻擊很有可能與 Mirai 有關,黑客可能同樣使用了 Mirai 控制路由器、網絡攝像頭等設備組成“僵尸網絡”來大規模攻擊 Dyn 等服務器。
由于這些基礎聯網設備不像 PC 和服務器那樣會記錄下登錄來源,因此網絡安全人員很難排查出攻擊來源,再加之聯網設備的密碼很容易被破解,這讓它們成為了黑客最喜歡的“肉雞”。如果你不想讓自己家里的路由器也成為黑客的幫兇的話,就趕緊為它設置一個復雜點的密碼吧。