新聞中心
2013年3月,歐洲的反垃圾郵件公司Spamhaus網(wǎng)站遭遇史上最大流量DDoS攻擊,攻擊流量峰值高達(dá)300Gbps。Spamhaus是一家致力于反垃圾郵件的非盈利性組織,總部設(shè)在倫敦和日內(nèi)瓦。Spamhaus維護(hù)了一個(gè)巨大的垃圾郵件黑名單,這個(gè)黑名單被很多大學(xué)/研究機(jī)構(gòu)、互聯(lián)網(wǎng)提供商、軍事機(jī)構(gòu)和商業(yè)公司廣泛使用。此次攻擊事件疑為荷蘭托管公司CyberBunker因不滿被Spamhaus多次列為垃圾郵件黑名單而發(fā)動(dòng)。

創(chuàng)新互聯(lián)建站是專(zhuān)業(yè)的昔陽(yáng)網(wǎng)站建設(shè)公司,昔陽(yáng)接單;提供成都網(wǎng)站制作、網(wǎng)站設(shè)計(jì)、外貿(mào)網(wǎng)站建設(shè),網(wǎng)頁(yè)設(shè)計(jì),網(wǎng)站設(shè)計(jì),建網(wǎng)站,PHP網(wǎng)站建設(shè)等專(zhuān)業(yè)做網(wǎng)站服務(wù);采用PHP框架,可快速的進(jìn)行昔陽(yáng)網(wǎng)站開(kāi)發(fā)網(wǎng)頁(yè)制作和功能擴(kuò)展;專(zhuān)業(yè)做搜索引擎喜愛(ài)的網(wǎng)站,專(zhuān)業(yè)的做網(wǎng)站團(tuán)隊(duì),希望更多企業(yè)前來(lái)合作!
事件分析
2013年3月18日,Spamhaus網(wǎng)站開(kāi)始遭遇DDoS攻擊,攻擊流量快速升至75Gbps,導(dǎo)致其網(wǎng)站無(wú)法訪問(wèn)。至3月27日,攻擊流量峰值已經(jīng)高達(dá)300Gbps,成為史上最大DDoS攻擊。超大的攻擊流量匯聚到歐洲幾個(gè)一級(jí)運(yùn)營(yíng)商網(wǎng)絡(luò)內(nèi)部,造成歐洲地區(qū)的網(wǎng)絡(luò)擁塞。此次攻擊防御過(guò)程中,先是各ISP試圖采取黑名單過(guò)濾阻斷攻擊,無(wú)效。Spamhaus很快向?qū)I(yè)提供網(wǎng)站防護(hù)和DDoS流量清洗的CDN服務(wù)提供商CloudFlare公司尋求支持。最終CloudFlare通過(guò)anycast技術(shù)使攻擊得到有效緩解,CloudFlare依托anycast路由協(xié)議的最短路徑選路技術(shù),將到Spamhaus的訪問(wèn)流量依據(jù)地理位置分發(fā)到其位于全球的20多個(gè)彼此獨(dú)立的清洗中心,每個(gè)清洗中心獨(dú)立實(shí)施攻擊流量過(guò)濾,然后再將清洗后的流量轉(zhuǎn)發(fā)給Spamhaus所在的數(shù)據(jù)中心。
本次攻擊事件中,攻擊者借助現(xiàn)網(wǎng)數(shù)量龐大的開(kāi)放DNS服務(wù)器,采用DNS反射攻擊將攻擊流量輕松放大100倍。攻擊過(guò)程使用了約3萬(wàn)臺(tái)開(kāi)放DNS服務(wù)器,攻擊者向這些開(kāi)放DNS服務(wù)器發(fā)送對(duì)ripe.net域名的解析請(qǐng)求,并將源IP地址偽造成Spamhaus的IP地址,DNS請(qǐng)求數(shù)據(jù)的長(zhǎng)度約為36字節(jié),而響應(yīng)數(shù)據(jù)的長(zhǎng)度約為3000字節(jié),經(jīng)過(guò)DNS開(kāi)放服務(wù)器反射將攻擊流量輕松放大100倍。攻擊者只需要控制一個(gè)能夠產(chǎn)生3Gbps流量的僵尸網(wǎng)絡(luò)就能夠輕松實(shí)施300Gbps的大規(guī)模攻擊。而攻擊過(guò)程中,每個(gè)DNS服務(wù)器發(fā)出的流量只需要10Mbps,這樣小的攻擊流量很難被DNS業(yè)務(wù)監(jiān)控系統(tǒng)監(jiān)測(cè)到。事實(shí)上,開(kāi)放DNS服務(wù)器在互聯(lián)網(wǎng)上數(shù)目龐大,遠(yuǎn)不止3萬(wàn)臺(tái)?;ヂ?lián)網(wǎng)如果繼續(xù)保持開(kāi)放DNS服務(wù)器的無(wú)管理狀態(tài),利用開(kāi)放DNS系統(tǒng)發(fā)起的DNS反射攻擊事件會(huì)越來(lái)越多,攻擊規(guī)模也會(huì)越來(lái)越大。
事件影響
本次攻擊事件讓人們意識(shí)到:開(kāi)放DNS服務(wù)器是互聯(lián)網(wǎng)的定時(shí)炸彈,如果不加以治理,未來(lái)的某一天將會(huì)爆發(fā)更大規(guī)模的DDoS攻擊。本次針對(duì)Spamhaus的DDoS攻擊已經(jīng)影響到了整個(gè)歐洲互聯(lián)網(wǎng)的正常訪問(wèn)。從這個(gè)角度來(lái)講,網(wǎng)絡(luò)安全不是某個(gè)企業(yè)的責(zé)任,而是全社會(huì)的共同責(zé)任。
不過(guò),從此次攻擊事件的處理結(jié)果來(lái)看,對(duì)企業(yè)客戶提供DDoS流量清洗服務(wù)的CloudFlare使用基于anycast技術(shù)的云清洗方案成功抵御了此次攻擊,讓人們看到了緩解超大規(guī)模DDoS攻擊的解決辦法,從而認(rèn)識(shí)到了MSSP的價(jià)值?;ヂ?lián)網(wǎng)的確需要像CloudFlare這樣能夠在全球部署清洗中心的MSSP來(lái)守護(hù),畢竟單純依靠接入網(wǎng)絡(luò)出口部署的安全防御系統(tǒng)無(wú)法獨(dú)立應(yīng)對(duì)超大流量的DDoS攻擊??梢灶A(yù)見(jiàn),未來(lái)在各大洲部署清洗中心,以提供強(qiáng)大的Anti-DDoS SaaS服務(wù),會(huì)逐步成為基礎(chǔ)ISP的一種選擇。
分享名稱:2013年熱點(diǎn)DDoS攻擊事件深度剖析
當(dāng)前網(wǎng)址:http://m.5511xx.com/article/dpcgcjj.html


咨詢
建站咨詢
