<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    20 年前的網絡安全:大規模 DDoS 攻擊擊中互聯網的根源

    上官雨寶2022-07-21 00:00:00

    20 年前的網絡安全:大規模 DDoS 攻擊擊中互聯網的根源

    它被認為是 2002 年“有史以來最大的”互聯網攻擊。這種分布式拒絕服務攻擊攻擊了互聯網域名系統層次結構頂部的 13 臺服務器中的7臺。現在,20 年后,它的起源仍然是神秘的,但它的方法和大小仍然使它脫穎而出。它也不再是最大的數字,但它確實顯示了攻擊者和防御者的進步程度。回顧一下,今天的網絡攻擊能告訴我們什么? 

    擊中 13 個頂級 Internet 域服務器

    The Register報道,2002 年 10 月 21 日下午 5 點,互聯網域名系統層次結構頂部的 13 臺服務器中有 9 臺受到攻擊。在長達一小時的攻擊中,網絡犯罪分子成功地使七臺服務器下線,并導致另外兩臺服務器反復下線。由于攻擊是同時針對所有 13 臺服務器,而不是一個接一個,因此管理這些服務器的 Internet Systems Consortium 沒有任何警告。因此,這次攻擊導致了更廣泛的中斷。

    在長達一小時的攻擊中,攻擊者使用 Internet 控制消息協議 ping 洪水中的數據包淹沒了服務器。這次攻擊向每臺服務器發送的流量不是 8 Mbps,而是通常數量的 10 倍以上。

    互聯網系統聯盟報告的存檔版本顯示:

    • 每個根名稱服務器的攻擊量約為 50 到 100 Mbits/sec。這產生了大約 900 Mbits/sec 的總攻擊量
    • 攻擊流量包含 ICMP、TCP SYN、分段 TCP 和 UDP
    • 攻擊源地址大多是隨機的,在攻擊時主要存在于路由表中的網絡塊中選擇。

    重大攻擊未影響用戶

    如今,網絡安全研究人員經常通過最終用戶問題和業務中斷來衡量攻擊。但在這次襲擊中,兩者都沒有發生。從技術上講,服務器從未崩潰,而是減慢了流量的處理速度。在某些查詢中可能存在幾秒鐘的延遲。但是,一般來說,輕微的滯后不會導致用戶出現錯誤頁面。

    此外,主機資源已成功過度配置。因此,服務器完成了所有用戶查詢。一些根名稱服務器無法回答一些有效的查詢。有趣的是,根服務器的響應也因用戶的位置而異。一些服務器在都市地區仍然可用。Root Server 公司 VeriSign Inc. 迅速做出反應,使服務器重新上線。他們的快速反應也讓用戶沒有注意到。

    這些根服務器攻擊最令人不安的是,攻擊者顯然想要阻止或關閉整個互聯網。

    沒有人聲稱對這次襲擊負責

    隨著時間的流逝,沒有人聲稱對此負責。即使20年后,責任人或團體仍然未知。這在當今復雜的網絡安全世界中 非常罕見。

    安全咨詢公司@stake 的專家菲爾·哈金斯(Phil Huggins)表示,大多數網絡服務器流量都流向二級域名服務器,而不是攻擊目標的 13 臺服務器。持續攻擊需要四個小時才能對普通互聯網用戶產生顯著影響。

    “要么他們不知道淘汰根服務器所需的時間,要么他們正在做其他事情,”Huggins 說。“可能他們正在測試他們的 DDoS 網絡。” 

    哈金斯表示,從技術角度來看,這實際上是一種比較簡單的攻擊,作為直接的 DDoS 攻擊。然而,斯萊特指出,攻擊者已經完成了他們的功課。

    “無人機大軍” 

    人們經常問這種攻擊是否會再次發生。最可能的答案是否定的。發生了一些類似的域名服務攻擊,尤其是使用重定向。在 2002 年的攻擊之后,根服務器系統迅速升級,增加了對等連接和傳輸連接以及廣域服務器鏡像。根據Internet Systems Consortium的說法,這些更改可以防止攻擊集中在網絡擁塞點上以關閉服務器。 

    我在研究時最喜歡問的問題是,作為網絡安全社區,我們從這次攻擊中學到了什么。我在 Register 文章中找到了 Internet Software Consortium 主席 Paul Vixie 的最佳答案。他說,這次攻擊表明了保護偽造流量的終端站的重要性。

    “DSL 線路上有一群無人機…… 網絡邊緣沒有安全措施,”Vixie 對 The Register 說。“任何人都可以發送幾乎任何源地址的數據包。” 

    網絡犯罪分子使用一種在網上免費找到的簡單方法和軟件來發動攻擊。如果他們再繼續攻擊幾個小時,那么很可能不會爭論這是否是最大的攻擊。該事件可能也會更加知名。雖然 2002 年的攻擊是當時規模最大的一次,但由于網絡安全專家的快速思考,它并不是最具破壞性的。  

    網絡安全ddos
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    它被認為是 2002 年“有史以來最大的”互聯網攻擊。這種分布式拒絕服務攻擊攻擊了互聯網域名系統層次結構頂部的 13 臺服務器中的7臺。現在,20 年后,它的起源仍然是神秘的,但它的方法和大小仍然使它脫穎而出。它也不再是最大的數字,但它確實顯示了攻擊者和防御者的進步程度。回顧一下,今天的網絡攻擊能告訴我們什么?
    近日,綠盟科技攜手騰訊安全、電信安全發布《2022年上半年DDoS攻擊威脅報數字化已成為全球各類組織不容忽視的發展趨勢,隨著新技術的快速應用,企業網絡的開放性逐漸增強,這在給客戶提供更便捷、高效的服務和改善客戶體驗的同時也帶來了多種網絡安全威脅,DDoS攻擊即是其中最為常見的惡意威脅之一。
    DDoS攻擊的流量表明,網絡犯罪團伙“利用由被黑設備構成的復雜全球性僵尸網絡來策劃這場攻擊活動。”Prolexic平臺囊括全球20個大容量數據清洗中心,分布在世界各地,便于就近處理DDoS攻擊和保護受害者。今年4月,卡巴斯基發布報告稱,一季度DDoS攻擊創下歷史新高,環比暴增46%,針對性攻擊的數量甚至增加了81%。
    從市場容量、細分技術、發展趨勢等角度,剖析網絡安全七大熱門賽道發展前景。
    根據網絡安全廠商StormWall近日發布的《2023年一季度全球DDoS攻擊綜合報告》,2023年一季度DDoS攻擊與2022年同期相比增長了47%。2021年,由于配置錯誤導致的云服務器暴露最多的國家是美國和中國,印度排名第五。2023年DDoS威脅全面升級StormWall的報告顯示2023年DDoS攻擊威脅不斷升級,攻擊量,強度和持續時間也顯著增長。
    網絡安全專家近期發現一份逾 27G 轉儲文件,其包含 3000 萬南非公民的身份號碼、個人收入、年齡、就業歷史、公司董事身份、種族群體、婚姻狀況、職業、雇主和家庭地址等敏感信息。
    網絡安全公司 Corero 表示他們發現了一種能夠抵消 Memcached DDoS 攻擊的 “ kill switch ” —— 主要依賴于將命令發送回攻擊服務器來抑制 DDoS 攻擊,使含有漏洞的服務器緩存失效,以致攻擊者種植的任何潛在的惡意 playload 都將變得毫無用處。另外,Corero 指出,該漏洞可能比最初認為的更為深遠:除了 DDoS 反射放大攻擊之外,由于 Memcached
    據外媒,近期網絡安全專家披露了有關一個新發現的受Mirai啟發的新僵尸網絡的細節,該僵尸網絡利用KGUARD提供的數字錄像機中的缺陷,傳播并執行DDoS攻擊,事實上Mirai僵尸網絡出現以來一直都與一些DDoS攻擊有著千絲萬縷的聯系,2016年10月,歐洲和北美的DNS服務提供商Dyn的用戶失去了對主要互聯網平臺和服務的訪問,之后Mirai僵尸網絡的新變種不斷出現。
    2022 年的另一次重大 HTTP DDoS 攻擊針對的是Google Cloud Armor客戶,但沒有成功。網絡安全供應商緩解了2 月至 4 月期間發生的一次攻擊,該攻擊總共產生了 150 億個請求。Radware的威脅情報發現黑客在2月中旬至4月中旬期間聲稱的1800多次DDoS攻擊。改進緩解策略本月針對微軟的DDoS攻擊凸顯了當前緩解措施中的漏洞。
    上官雨寶
    是水水水水是
      亚洲 欧美 自拍 唯美 另类