去年遭受阻斷式服務(wù)攻擊的Spamhaus也是CloudFlare的客戶(hù),當時(shí)攻擊的尖峰流量為300Gbps,差點(diǎn)癱瘓歐洲網(wǎng)絡(luò )。這次攻擊流量約400Gbps以上,且影響最大的地區在歐洲。不過(guò)媒體引用一家法國代管業(yè)者表示,攻擊峰值為350Gbps。
內容遞送網(wǎng)絡(luò )及分布式域名服務(wù)供貨商CloudFlare在周一(2/10)受到大規模的分布式阻斷服務(wù)(DDoS)攻擊,并宣稱(chēng)這次規模大過(guò)歐洲反垃圾郵件組織Spamhaus在去年3月所受到的攻擊,創(chuàng )下DDoS攻擊的新紀錄。
在去年遭受阻斷式服務(wù)攻擊的Spamhaus也是CloudFlare的客戶(hù),當時(shí)攻擊的尖峰流量為300Gbps,差點(diǎn)癱瘓歐洲網(wǎng)絡(luò )。CloudFlare執行長(cháng)Matthew Prince本周一在Twitter上指出,他們正遭受NTP(Network Time Protocol)類(lèi)型的阻斷式服務(wù)攻擊,規模大過(guò)于Spamhaus。
根據Matthew的貼文,這次攻擊流量約400Gbps以上,且影響最大的地區在歐洲。不過(guò)媒體引用一家法國代管業(yè)者表示,攻擊峰值為350Gbps。
NTP類(lèi)型的阻斷式服務(wù)攻擊技術(shù)與DNS類(lèi)型的攻擊相仿,都是一種只要以簡(jiǎn)單的小小要求就能造成系統龐大響應的UDP(User Datagram Protocol)類(lèi)型協(xié)議。只是前者所利用的是網(wǎng)絡(luò )時(shí)間協(xié)議。黑客以偽造的IP地址并透過(guò)受害者的計算機傳送封包到網(wǎng)絡(luò )上具實(shí)時(shí)回復功能的服務(wù)器上,由于IP地址是假的,造成服務(wù)器持續不斷傳送數據予受害者。這會(huì )產(chǎn)生兩種效果,一是很難追蹤實(shí)際的攻擊來(lái)源,二是當利用很多網(wǎng)絡(luò )服務(wù)器時(shí),受害者可能會(huì )被來(lái)自全球服務(wù)器的數據量淹沒(méi),更嚴重的是,黑客即使只傳送小的假冒封包,也能引發(fā)服務(wù)器的大量響應。
此次遭受攻擊的同樣是CloudFlare的客戶(hù),但CloudFlare并未公布客戶(hù)名稱(chēng),僅說(shuō)該客戶(hù)連續兩小時(shí)受到400Gbps流量的轟炸,進(jìn)而拖慢了整個(gè)歐洲的網(wǎng)絡(luò )流量。
美國計算機緊急應變小組(US-CERT)今年也曾警告,特定UDP類(lèi)型的協(xié)議已成為潛在的攻擊媒介。UDP為一非聯(lián)機式服務(wù),傳訊的主機間不必建立會(huì )話(huà),也不需保證或是認可傳輸,亦不會(huì )針對數據進(jìn)行排序,它傳輸快速,可支持點(diǎn)對點(diǎn)及單點(diǎn)對多點(diǎn)的通訊,包括DNS、NTP或BitTorrent都屬于UDP。
US-CERT指出,若黑客將許多UDP封包的地址都設為同一個(gè),那么當網(wǎng)絡(luò )上的服務(wù)器在響應這些封包時(shí),就會(huì )形成反射性的阻斷式服務(wù)攻擊(Reflected Denial of Service Attack)。傳統的DoS攻擊是黑客直接將大量封包傳給受害者,現在則是藉由小封包就能創(chuàng )造數百倍的帶寬攻擊流量,因而亦被稱(chēng)為放大攻擊(Amplification Attack)。