内容简介:分布式拒绝服务攻击(DDoS)无需占用太多带宽即可产生破坏效果,且很难缓解。今年初,Imperva应客户要求缓解了一起每秒数据包数量超
分布式拒绝服务攻击(DDoS)无需占用太多带宽即可产生破坏效果,且很难缓解。
今年初,Imperva应客户要求缓解了一起每秒数据包数量超 5亿 个的DDoS攻击,可能是按数据包规模计的史上最大型DDoS攻击。
1月10号的攻击是所谓的SYN洪水攻击——攻击者通过发送超出目标计算机处理能力的TCP连接请求令该主机掉线。Imperva称,本次攻击中所用洪水数据包既有正常SYN包,也有大小在800-900字节之间的超大SYN包,源IP地址和端口也是高度随机的。
攻击者往往综合采用正常包和超大包攻击,正常SYN包耗尽CPU等服务器资源,而超大SYN包用于阻塞网络。
Imperva的调查发现,1月初的攻击采用了两个已知工具,一个用于发起正常SYN流量洪水,另一个制造超大SYN包攻击。这两个 工具 似乎是不同作者编写,然后被人组合使用在了互联网历史上最密集的网络基础设施DDoS攻击上。
公司企业和媒体往往倾向于关注DDoS攻击的规模。但实际上,规模并不是攻击缓解难度或破坏程度的最佳反映。每秒包数量(PPS)是个更好的指标。
去年GitHub遭受的攻击,其峰值流量达到 1.35TB 每秒,堪称史上最大带宽密集型DDoS攻击。该攻击吸引了大量关注,常被当作大型DDoS攻击可致巨大挑战的典型例子。
缓解难点
从缓解的立场看,提供足够的网络带宽可以减弱这种攻击。当下的DDoS攻击缓解及防护服务倾向于提供远超目前最大型DDoS攻击规模的带宽。这使得攻击规模不再成为令公司企业头痛的问题。
但处理涉超高PPS的攻击就是另一码事了,因为评估每个包所需的计算处理能力才是个中关键。限制网络路由器、交换机和服务提供商用以缓解DDoS攻击的设备的,不是数据包的大小,而是其产生速度。缓解高PPS攻击需要的处理能力,远远超出了当前绝大多数网络设备路由或交换数据包的能力。
公司企业提供带宽容量,所以大小往往成为衡量DDoS攻击的标准度量。但高PPS攻击才是公司企业更应该关注的方向。
比如说,GitHub攻击案例中,DDoS流量主要由不同服务器的相同端口发出的大数据包组成,PPS速率相对较低,为1.296亿。而本月初Imperva缓解的这起攻击,从随机源地址发出的包数量几乎是GitHub攻击的4倍。
高PPS攻击更难以产生,因为需要更多的计算资源;同理,其缓解也需要更多计算资源。公司企业应更为关注高PPS攻击。
DDoS攻击的影响最终取决于攻击方式和目标企业的脆弱性。运用得当的话,无论是高带宽的攻击还是高PPS的攻击,都能造成灾难性后果。提前预测多方式DDoS攻击的发展是不可能的。不同方式带来不同的缓解挑战。
比如说,高PPS攻击不会像高带宽攻击那样频繁地阻塞链路。高带宽攻击往往对无辜路人造成连带伤害,用网络拥塞将他们一起挤掉线。
Imperva十大DDoS攻击趋势:
https://www.imperva.com/docs/DS_Incapsula_The_Top_10_DDoS_Attack_Trends_ebook.pdf
Imperva报告:
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 黑客攻击数据库的六大手段
- 2019年五大攻击形式和数据泄露的八大预测
- 不止于攻击,Memcached 漏洞可窃取服务器数据
- A 站惨遭黑客攻击,近千万条用户数据泄露
- 利用ELK协助安全性攻击的数据分析
- Facebook遭黑客攻击,5千万用户数据面临风险
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
The Facebook Effect
David Kirkpatrick / Simon & Schuster / 2010-6-8 / USD 26.00
《Facebook 效应》的作者近距离地采访了与Facebook相关的人士,其中包括Facebook的创始人、员工、投资人、意向投资人以及合作伙伴,加起来超过了130人。这是真切详实的访谈,更是超级精彩的故事。作者以其细腻的笔触,精巧的叙事结构,解密了Facebook如何从哈佛的宿舍里萌发,创始人的内讧,权力之争,如何放弃华盛顿邮报的投资,怎样争取到第一个广告客户,而第一轮融资又如何获得一亿美元的......一起来看看 《The Facebook Effect》 这本书的介绍吧!