主要观点:大规模攻击通过发送超出处理能力的流量来使互联网服务瘫痪,规模不断增大,周五报道的最大一次达 7.3 太比特每秒。攻击以多种方式进行,包括地毯式轰炸目标 IP 的大量端口、UDP 洪水攻击、反射攻击等,且利用了多种反射或放大向量及 Mirai 僵尸网络,DDoS 规模在过去三十年持续攀升。
关键信息:
- 7.3Tbps 攻击在 45 秒内发送 37.4 太字节垃圾流量,相当于 9300 多部全高清电影或 7500 多小时高清流媒体内容。
- 攻击者地毯式轰炸目标单个 IP 的近 22000 个目标端口,共 34500 个端口被攻击,攻击大多以 UDP 数据包形式。
- UDP 洪水攻击通过向目标 IP 的随机或特定端口发送大量数据包使目标网络链路饱和或内部资源过载。
- 反射攻击将恶意流量导向第三方中介,如网络时间协议服务等,可放大攻击威力,且很多服务器管理员未听从封锁服务器以防欺骗数据包的建议。
- 攻击利用了网络时间协议、每日引语协议、回显协议、端口映射服务等多种反射或放大向量,还通过 Mirai 僵尸网络进行攻击。
重要细节: - 合法 UDP 传输用于时间敏感通信,如视频播放等,不正式建立连接就传输数据。
- UDP 洪水攻击通过向目标系统多个端口发送大量数据报,使目标系统不堪重负,拒绝合法流量。
- 反射攻击中攻击者伪造恶意数据包的发送者 IP,使第三方响应发送至目标。
- 过去三十年 DDoS 规模持续上升,如 3 月诺基亚报道的 6.5Tbps 攻击和 5 月 KrebsonSecurity 遭受的近 6.3Tbps 攻击。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。