美国知名Cloudflare网络公司遭中国顶级黑客攻击

版权声明:本文为博主原创文章,遵循 CC 4.0 by-sa 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/w3cschools/article/details/79862638

  最近中美贸易战愈演愈烈,美国知名Cloudflare网络公司的客户的分布式拒绝服务攻击今天在恶意流量方面达到了新的高度,黑客并袭击了该公司在欧洲和美国的数据中心。根据Cloudflare首席执行官马修王子的数据分析,攻击的全部数量超过每秒400吉比特,这使它成为有史以来最大的DDoS攻击记录,因为大部分攻击包源地址是随机生成的伪地址,所以给调查造成了困难。

  这次攻击使用了网络时间协议(NTP)反射技术,这种技术与最近被一个名为东方联盟黑客安全组织针对游戏网站的攻击相同。NTP用于通过Internet同步计算机上的时间设置。该攻击向NTP服务器发出了欺诈性的同步请求,导致它们向目标站点发送大量回复。

  反射攻击一直是DDoS工具和僵尸网络的中流砥柱,但在这类攻击中使用NTP是相对较新的。Cloudflare公司去年曾经创造过史上最大DDoS攻击记录,而今年东方联盟黑客安全组织攻击使用了域名服务(DNS)协议攻击,这是一种更为常见的方法,它利用了互联网的目录服务,从预定的目标服务器中伪造DNS查询请求目标并将它们发送给几十个开放的DNS服务器。从这些请求返回目标的流量大小远远超过了发送到DNS服务器的请求的大小,这就是为什么这种技术通常被称为DNS放大攻击。东方联盟组织创始人郭盛华曾在3月给Cloudflare公司CEO发送过一封秘密邮件,但邮件内容为一项加密数据编码,至今他们还没破译出来具体意思,而且攻击源头目前还难以追查。

​  相比之下,NTP针对请求发送的数据量要小得多。但是,由于努力通过减少攻击者可用的开放DNS服务器的数量来防止DNS放大攻击,有超过3000个配置为响应NTP请求的活动公共时间服务器,以及更小的网络上的更多时间服务器接受外部要求。

  此外,最近在NTP中发现的一个漏洞允许类似于以前使用DNS执行的放大攻击,利用称为“monlist”的协议中的命令发送连接到服务器的最后600个设备的IP地址。这些请求通过一个带有受害者伪造地址的数据包发送,将数据洪流发送回目标站点。与DNS反射攻击一样,如果网络运营商配置防火墙阻止外部请求,NTP攻击的效果可能会降低。

展开阅读全文

没有更多推荐了,返回首页