关于冰盾 | 使用条款 | 网站地图
 
白帽大胜入侵者——一场经典的DDoS攻防战
白帽大胜入侵者——一场经典的DDoS攻防战
作者:冰盾防火墙 网站:www.bingdun.com 日期:2015-01-12
 

攻击者发出的DNS请求数据包为36 bytes,而DNS服务器的响应数据包长为3000 bytes。攻击者伪装来自Spamhaus向DNS系统发起请求,之后依靠返回的响应包对Spamhaus发起攻击,使得合法用户不能访问到Spamhaus的网站系统。

白帽大胜入侵者——一场经典的DDoS攻防战

(上)周二,Spamhaus遭受到严重的DDOS攻击,攻击流量达到75Gbps,导致所有用户均无法访问公司网站。ISP采取了实时黑名单的方式也无法阻止攻击。Spamhaus很快转向寻求专业提供网站防护和抗DDoS服务的CloudFlare公司的支持。经典的一幕发生了。一方面是攻击者聚集了超大流量对单一网站进行攻击,另一方面是CloudFlare采用路由技术——Anycast进行攻击化解。攻击者的攻击流量为75Gbps,这个流量超过了大多数僵尸网络所能够发起的攻击带宽。为了放大攻击流量,攻击者借助了DNS系统——一种可以将流量方法100倍的手段。DNS放大攻击是借助诸如AT&T、GoDaddy、SoftLayer和巴基斯坦电信这样提供开放式DNS服务器的系统。攻击者借助这些开放的DNS系统发起致命攻击的历史要追溯到若干年前。CloudFlare公司CEO Matthew Prince称,攻击者发出的DNS请求数据包为36 bytes,然而,DNS服务器的响应数据包长为3000 bytes。攻击者伪装来自Spamhaus向DNS系统发起请求,之后依靠返回的响应包对Spamhaus发起攻击,使得合法用户不能访问到Spamhaus的网站系统。拯救Spamhaus网站的“英雄”是——Anycast,依托一个路由协议将对某个IP的访问流量分发到全球23个数据中心去。互联网流量总会选择最短的路径。Anycast依据地理位置将海量的流量分散到几十个彼此独立的数据中心去,之后,每个数据包都将被检查。当发现符合异常行为的特征——例如来自开放DNS系统的3000bytes的响应包,数据包就将被丢弃。只有合法的访问流量才会被转发到Spamhaus所在的数据中心。Anycast同时也有效阻止了攻击者对Spamhaus系统的其他类型攻击。当时,攻击者还对Spamhaus的反垃圾邮件系统进行的ACK 反射攻击。“ACK反射攻击,是攻击者伪装Spamhaus系统的IP向一些服务器发出大量的SYN包,”Prince说,“这些服务器会向Spamhaus系统返回ACK数据包。和DNS反射攻击类似,通过伪装为请求的发起一方,使得回应包指向被攻击的目标。”相对于DNS反射攻击来说,ACK攻击相对容易防护,因为不存在放大的效应。CloudFlare有效丢弃了所有的非法ACK数据包。具有讽刺意味的是,当CloudFlare阻止这些攻击的时候,网络运营商抗议他们的系统遭到了严重DNS/SYN Flood滥用。
 

 
最新内容:
对DoS攻击原理及抵御措施的详细描述[2015-01-12]
DDOS与DOS的区别[2015-01-12]
怎么防御DDOS攻击才是正确的呢[2015-01-12]
为什么文件上传表单是主要的安全威胁[2015-01-12]
分布式拒绝服务攻击(DDoS)原理及防范[2015-01-12]
程序员需要谨记的九大安全编码规则[2015-01-12]
相关内容:

合作伙伴: 黑基网 补天科技 威盾科技 站长下载 新飞金信 北京电信 ZOL应用下载
中华人民共和国增值电信业务经营许可证京ICP备14024464 公安备案号 京1081234 
版权所有©2003-2016 冰盾防火墙  www.BingDun.com 法律声明
服务热线:(010)51661195