Cloudflare遭受史上最猛烈的DDoS攻击
作者: 日期:2014年02月12日 阅:8,280

ethernet-cables

今日CDN服务商Cloudflare的一位客户遭受的DDoS攻击创下历史新高,根据Cloudflare首席执行官Matthew Prince在Twitter上透露的信息,攻击的峰值超过400GB/秒。

攻击使用了了时下流行的网络时间协议反射(NTP reflection)放大攻击,与黑客组织DERP Trolling攻击大型游戏网站使用的手法相同,向NTP服务器发送假冒的同步请求,导致受攻击网站接受到潮水般的回复。

反射攻击已经已经成为DDoS工具和僵尸网络的主流技术,但是使用NTP还相对较新。去年对Spamhaus的攻击当时创下DDoS的规模记录,当时攻击者使用了DNS放大攻击技术。

相比而言,NTP返回的数据量相对较小,但是随着人们不断减少可供攻击者使用的Open DNS服务器数量,攻击者开始青睐NTP放大攻击,目前全球有超过3000台活跃的时间服务器可以响应NTP请求,此外一些小规模的网络中还有大量时间服务器可以对外部请求作出响应。

而且,最近NTP爆出的漏洞让攻击者可以采用DNS放大攻击中的技术来搞定NTP。利用NTP协议中的“monlist”命令,假冒目标服务器的IP地址请求发送最近600个连接设备的IP地址数据,造成目标服务器被大量IP地址数据“淹没”。

网络运营商如果能够正确配置防火墙阻断monlist这样的异常外部请求,就可以有效遏制NTP攻击。

关键词:

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章