首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

震了个惊,就在昨天黑客又又又……拿出大杀器了!

3月2日消息 美国东部时间周三下午,GitHub透露其可能遭受了有史最强的DDoS攻击,专家称攻击者采用了放大攻击的新方法,可能会在未来发生更大规模的分布式拒绝服务(DDoS)攻击。

对GitHub平台的第一次峰值流量攻击达到了1.35Tbps,随后又出现了另外一次400Gbps的峰值,这可能也将成为目前记录在案的最强DDoS攻击,此前这一数据为1.1Tbps。

Github在高达1.35Tbps的流量冲击之下发生了短暂的间歇性不能访问,它随即自动向自己的DDoS攻击转移服务发出流量清洗请求,后者借助最新部署的针对性转移系统替Github过滤掉那些攻击数据包。在攻击持续了8分钟之后,发起者便停手了,似乎非常满意这次它所搞出的动静。

这又是一次惊人的网络攻击,让我们来详细的讲一讲。

DDOS我们已经说过很多遍了,该方式是指攻击者通过利用大量“肉鸡”对攻击目标发动大量的正常或非正常请求的方式耗尽目标主机资源或网络资源,从而使被攻击的主机不能为合法用户提供服务。

其本质是利用木桶原理,寻找利用系统应用的瓶颈;阻塞和耗尽;当前问题:用户的带宽小于攻击的规模,噪声访问带宽成为木桶的短板。

但是相较于这次1.35Tbps的流量规模,使用这种传统方法十分耗时,而且隐蔽度不够,比如2016年导致美国东海岸大部网络瘫痪的那场DDoS攻击,流量规模大概是1.2Tbps,前期感染肉鸡的准备时间就花了3个多月。

既然传统方法有其缺陷,必然会有新方法被发掘出来。

攻击者们开始考虑怎样提升攻击效率和自己的隐蔽性,开始采用反射式放大攻击(NTP反射放大攻击)。通过向一个不相干的服务器提交特别设计的请求数据包,诱骗它向攻击目标而非攻击源返回一个大小增长数倍的数据包,达到放大攻击规模的目的。

NTP反射放大攻击利用的是UDP协议伪造源地址的方式。

NTP协议中有一类查询指令,用短小的指令即可令服务器返回很长的信息。

放大攻击就是基于这类指令的。

通俗的讲(让我们请出大名鼎鼎的小明同学):

有一天,小明以小刚的名义问李雷“我们班有哪些人?” 李雷就回答小刚说“有谁谁谁和谁谁谁……”因为李雷的碎碎念杀伤力太强,小刚不得不抱着脑袋痛哭逃跑。

那么小明就以8个字的成本,令小刚收到了几百字的信息,所以叫做放大攻击。

网络上一般NTP服务器都有很大的带宽,攻击者可能只需要1Mbps的上传带宽欺骗NTP服务器,即可给目标服务器带来几百上千Mbps的攻击流量,达到借刀杀人的效果。

——END——

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180303B141OY00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券