帮助中心

从1990年代需要您自己部署的拒绝服务,到今年使用Memcached Super DRDoS,分布式拒绝服务(DDoS)的复杂性和数量都达到了前所未有的水平。今年是分布式拒绝服务的重要里程碑,因为今年出现了两个流量峰值超过1 Tbps的DDoS。根据Arbor Networks的数据,在2月下旬,一个著名的代码托管站点GitHub和一个未命名的在线游戏提供商站点遇到了历史上最大的DDoS,带宽分别

当前位置: 首页  >> 新闻中心  >> 帮助中心  >> 查看详情

从DDOS攻击的进化史来看我们为什么需要使用高防服务器来抵御流量攻击

浏览量:1134 时间:2023-08-16 05:34:05

从1990年代需要您自己部署的拒绝服务,到今年使用Memcached Super DRDoS,分布式拒绝服务(DDoS)的复杂性和数量都达到了前所未有的水平。

序号 CPU 内存 硬盘 宽带 售价 申请试用
韩国服务器1 E5-2620 32G RAM 1T SSD 50M/不限流量 $137.20 USD 申请试用
韩国服务器2 E5-2620*2 32G RAM 1T SSD 50M/不限流量 $263.20 USD 申请试用
韩国服务器3 E5-2650 32G RAM 1T SSD 50M/不限流量 $179.20 USD 申请试用
韩国服务器4 E5-2650*2 32G RAM 1T SSD 50M/不限流量 $305.20 USD 申请试用
韩国服务器5 E5-2680 32G RAM 1T SSD 50M/不限流量 $221.20 USD 申请试用
韩国服务器6 E5-2680*2 32G RAM 1T SSD 50M/不限流量 $333.20 USD 申请试用
韩国服务器7 E5-2680v4*2 32G RAM 1T SSD 50M/不限流量 $487.20 USD 申请试用
韩国服务器8 E5-2690 32G RAM 1T SSD 50M/不限流量 $235.20 USD 申请试用
韩国服务器9 E5-2690*2 32G RAM 1T SSD 50M/不限流量 $389.20 USD 申请试用
韩国服务器10 E5-2697 32G RAM 1T SSD 50M/不限流量 $263.20 USD 申请试用
韩国服务器11 E5-2697*2 32G RAM 1T SSD 50M/不限流量 $417.20 USD 申请试用
韩国服务器12 E5-2698v4*2 32G RAM 1T SSD 50M/不限流量 $557.20 USD 申请试用

今年是分布式拒绝服务的重要里程碑,因为今年出现了两个流量峰值超过1 Tbps的DDoS。根据Arbor Networks的数据,在2月下旬,一个著名的代码托管站点GitHub和一个未命名的在线游戏提供商站点遇到了历史上最大的DDoS,带宽分别为1.35T和1.7T。

尽管DDoS消耗的带宽不一定是确定是否难以缓解的准确指标。但是,这种增长趋势表明DDoS构成的威胁正在不断升级。当前,大多数公司的Internet基础结构能够处理大约10到50 Gbps的数据流,但这与T级流量相差甚远。

大多数DDoS都是过量的,就像用大炮扑灭蚊子一样。

从攻击者组启动手动Dos,到由连接的设备组成的僵尸网络,再到使用服务器协议漏洞的自动攻击。可以说,DDoS技术在过去25年中发生了重大变化。

它始于多用户系统,然后移至服务器。后来,我开始使用工作站和家用计算机。最近,攻击者针对两个新目标,即使用大量不安全的IoT设备形成僵尸网络来启动DDoS,或者利用易受攻击的网络协议来放大和反映DDoS。在过去的三年中,随着分布式设备的普及和流行,我们可以看到攻击者正试图使用我们连接到网络的所有设备来发起拒绝服务。

—— Akamai网络安全副总裁Josh Shaul

以下是DDoS技术发展的一些关键点:

最早阶段:大型主机操作系统缺乏安全性

最早的DDoS事件只是未经证实的谣言。在这个广为流传的故事中,1974年,一个早期的大型机OS PLATO在一个小型终端网络中使用了一个高中生。

从2000年开始,美国计算机紧急响应小组(CERT)协调中心警告说,越来越多的人开始使用DNS作为扩大带宽的手段。

该组织在2000年4月发布的安全公告中说:“我们发现,在这种类型的攻击中,入侵者可以使用多个不同网络上的多个域名服务器来实现特定于受害者的站点。分布式拒绝服务。”

不幸的是,大多数公司没有认真听取本报告的警告和建议。因此,在六年后发布的另一个安全公告中,美国计算机紧急响应小组(CERT)指出,仍有75%到80%的服务器仍允许递归(该程序称其自己的编程技能为递归),DNS服务器的功能将允许放大或反射技术。

2003年:Windows的普及放大了蠕虫的后果

本世纪的头十年是计算机蠕虫的鼎盛时期。 Code Red、 Nimda和Blaster等恶意程序在感染网络和给系统管理员造成麻烦方面取得了巨大的成功。从某种意义上说,这些理解自我传播的恶意程序也促使Microsoft专注于开发Windows操作系统的新功能和Windows操作系统的安全性。

2003年,世界遭受了SQL Slammer(也称为“蓝宝石”或“ Helkern”蠕虫)的破坏,该蠕虫只有376个字节,可以加载到网络程序包中,从而使其在启动时能够迅速传播。它的传播速度足以使受感染系统的数量每8.5秒增加一倍,并在3分钟内饱和本地网络带宽。

据报道,经过5分钟的传播,Slammer蠕虫可以每秒传播多达8000万个数据包,这一水平在接下来的10年中很少发生。此外,蠕虫可以将格式化的请求发送到UDP端口1434,从而使受感染的路由器开始将恶意代码发送到随机IP地址,从而使目标设备陷入拒绝服务状态。

2009年:出于政治目的启动DDoS2009年,大约有50,000台感染了MyDoom蠕虫的计算机被用来与美国政府的、金融和商业网站以及韩国政府网站作斗争。据悉,DDoS的峰值带宽速率高达13 Gbps。尽管由停机引起的停机时间非常短,但它已促使政界人士指责朝鲜政府。

后来,使用MyDoom蠕虫的变种对Unix软件公司SCO Group的官方网站启动了DDoS。据报道,该公司受到打击是因为该公司在诉讼中声称Linux操作系统归其所有。在接下来的五年中,微软也遭受了同样的打击,这证明了使用大量消费类计算机为网站和网络启动DDoS的有效性。

2016年:物联网成为使用目标的机器人

据安全公司Imperva称,在2016年9月至10月期间,来自160多个国家/地区的近50,000台IoT设备淹没了多个目标网络,流量高达280 Gbps。这种类型的DDoS主要使用数码相机和IoT设备(例如录像机)将相对复杂的流量发送到受害者的网络,最终导致系统崩溃。

根据Akamai的数据,安全研究人员和记者Brian Krebs以及基础设施服务提供商DynDNS网站的DDoS峰值高达620Gbps。攻击峰值带宽不仅超过先前的记录,而且每秒的数据包数量超过100 Mbps的事实也给防御者带来了更多问题。请注意,使用资源为网络增加更多的宽带是一项非常容易的任务,但是要实时做出有关数据包的决策要困难得多。

2018年:Memcached漏洞使DDos成长为庞然大物

  2018年2月28日,著名的GitHub代码托管站点发现了历史上最大的DDoS,导致100分钟的服务中断。根据该公司工程团队发布的报告,使用放大攻击的恶意行为者在UTC时间17333621.931和17:30之间对GitHub网站发起了大规模DDoS。据报道,最大流量为每秒1.35 Tbps。

  在此活动中,黑客使用Memcached协议(最多可放大51,000次攻击),将具有受害者IP地址的大量UDP数据包发送到放大器主机,然后放大器主机响应错误IP地址的来源。从而形成DRDoS反射。

  据报道,尽管Memcached服务器旨在提高内部网络的访问速度,但它不应暴露于Internet。但是实际上,这样的服务器根本没有身份验证协议,连接到Internet意味着任何人都可以查阅它们。实际上,Memcached协议是放大攻击的最佳协议!由于缺少身份验证协议,数据以惊人的速度传递给用户。此外,仅需很少的请求就可以得到很好的响应(最大1 MB)。

  针对Github的事件并未标志着拒绝服务更新的结束。 Github几天后,一家未知的在线游戏公司再次成为受害者。

  未来:DDoS将继续发展

  随着公司实施缓解措施以保护受损的服务器,使用Memcached漏洞的DDoS规模已开始呈下降趋势。但是,随着网络总带宽的增加,作为拒绝服务一部分的数据包数量将继续增长,并且作者将发现新的DDoS技术。

  请注意,DDoS攻击的主要障碍是宽带。但是,根据当前的宽带增长现象,我们没有理由相信DDoS趋势将继续增长。

从DDOS攻击的发展史中我们不难看出,ddos攻击的规模和形势发展比网络安全技术发展的速度快很多,几乎是没有成本,而对于用户来说安全防护的成本要高不少。而在安全防护方面,使用高防服务器也是最基本,成本最低的选择,在未来网络安全形势日益严峻的情况下,高防服务器的市场也将越来越大。

24小时服务器机房客服
帮助中心
  • 24H在线
  • Tg纸飞机