近年来,反射型DDoS攻击越来越受到黑客们的追捧,例如今年3月份,程序员们都应该很熟悉的全球知名代码网站GitHub就遭受了建站以来最大规模的DDoS网络攻击,此次造成的影响是十分严重。其实这种形式的黑客攻击越来越火热,流行是有一定的原因的,主要原因有两个:
第一,由于攻击者并不直接攻击目标服务IP,而是利用了互联网的提供公共开放服务的服务器。攻击者通过伪造被攻击者的IP地址/向有开发服务的服务器发送构造的请求数据包,该服务器会将响应数据包发送到被攻击IP,从而对后者间接形成DDoS攻击,这样黑客的行踪就可以很好的隐藏下来,极大的保护了黑客自身的安全。
第二,反射型攻击可以将流量攻击进行放大。反射攻击有一特性,它能像放大镜一样将小流量放大许多倍。举个例子来说,1G流量的DNS攻击经过反射攻击之后,最大会有超过50G的流量。而在现在的网络环境中,可以被利用的资源很多,这就给了黑客以可乘之机,通过以小博大的方式攻击用户。
针对反射型DDoS攻击事件越来越多的情况, 磐石云加强了此类黑客攻击事件的检测,根据相关数据显示,在去年被此类攻击利用的IP达到了几十万,我国范围内的反射源最多超过了八成。从被攻击所利用的协议统计来看,被利用最多的反射协议是SSDP,其次新型反射攻击也不断涌现。通过安全数据分析,就在今年三月,曾有一次峰值达到2Gbps的未知反射类性的DDoS攻击,整个攻击持续了15分20秒,我们认为这是使用了IPMI协议进行的黑客攻击。
根据所了解到的数据来看,青岛的服务器是全国之中最容易被利用进行反射攻击的,共参与了22558次反射攻击事件。磐石云防护的 DDoS反射攻击监测数据中,动辄上百 Gbps 的攻击已十分常见,反射型DDoS 攻击正变得越来越严重。而且,随着攻击者掌握越来越多的互联网资源,攻击复杂性也一直在增加,相应的企业用户所面临的DDoS 威胁也不断增多。
面对攻击,多数被攻击者都是来不及反应的,因为看到时,攻击的流量就已经阻塞了用户的下行流量端口。所以针对反射型DDoS攻击,除了需要各方通力合作对互联网上的设备和服务进行安全管理和安全配置消除反射源之外,还需要在服务端做好防御准备,比如增加 ACL 过滤规则和 DDoS 清洗服务。此外,磐石云通过设置开放服务白名单的方式对所有入向流量进行校验,不符合白名单的开放服务地址来源流量都被黑洞,有效的遏制了反射攻击的危害。
未来,基于磐石云安全成熟的防御技术,我们将继续完善安全威胁检测和防御能力,加强数据中心安全基础设施建设,为数据中心安全保驾护航。
第一,由于攻击者并不直接攻击目标服务IP,而是利用了互联网的提供公共开放服务的服务器。攻击者通过伪造被攻击者的IP地址/向有开发服务的服务器发送构造的请求数据包,该服务器会将响应数据包发送到被攻击IP,从而对后者间接形成DDoS攻击,这样黑客的行踪就可以很好的隐藏下来,极大的保护了黑客自身的安全。
第二,反射型攻击可以将流量攻击进行放大。反射攻击有一特性,它能像放大镜一样将小流量放大许多倍。举个例子来说,1G流量的DNS攻击经过反射攻击之后,最大会有超过50G的流量。而在现在的网络环境中,可以被利用的资源很多,这就给了黑客以可乘之机,通过以小博大的方式攻击用户。
针对反射型DDoS攻击事件越来越多的情况, 磐石云加强了此类黑客攻击事件的检测,根据相关数据显示,在去年被此类攻击利用的IP达到了几十万,我国范围内的反射源最多超过了八成。从被攻击所利用的协议统计来看,被利用最多的反射协议是SSDP,其次新型反射攻击也不断涌现。通过安全数据分析,就在今年三月,曾有一次峰值达到2Gbps的未知反射类性的DDoS攻击,整个攻击持续了15分20秒,我们认为这是使用了IPMI协议进行的黑客攻击。
根据所了解到的数据来看,青岛的服务器是全国之中最容易被利用进行反射攻击的,共参与了22558次反射攻击事件。磐石云防护的 DDoS反射攻击监测数据中,动辄上百 Gbps 的攻击已十分常见,反射型DDoS 攻击正变得越来越严重。而且,随着攻击者掌握越来越多的互联网资源,攻击复杂性也一直在增加,相应的企业用户所面临的DDoS 威胁也不断增多。
面对攻击,多数被攻击者都是来不及反应的,因为看到时,攻击的流量就已经阻塞了用户的下行流量端口。所以针对反射型DDoS攻击,除了需要各方通力合作对互联网上的设备和服务进行安全管理和安全配置消除反射源之外,还需要在服务端做好防御准备,比如增加 ACL 过滤规则和 DDoS 清洗服务。此外,磐石云通过设置开放服务白名单的方式对所有入向流量进行校验,不符合白名单的开放服务地址来源流量都被黑洞,有效的遏制了反射攻击的危害。
未来,基于磐石云安全成熟的防御技术,我们将继续完善安全威胁检测和防御能力,加强数据中心安全基础设施建设,为数据中心安全保驾护航。