-
-
CloudFlare公司遭遇超过400Gbps DDoS攻击
-
发表于: 2014-2-17 16:44 600
-
新闻链接:http://www.freebuf.com/news/25560.html
新闻时间:2014-02-12
新闻正文:
还记得blackscreen的一周海外安全事件回顾(2014.01.06 – 2014.01.11) 么?
更令人震精的分析数据来自CloudFlare。CloudFlare在 1月9日的官方博客上对NTP反射放大攻击也进行了分析。NTP反射放大攻击和DNS反射放大攻击有异曲同工之妙,都是基于不需要维护状态的UDP协议。对抗D稍有研究的人都会知道,虽然UDP Flood很简单,但是不是太好防——包括Cookie和CAPTCHA在内的所有客户端验证手段均将失效。CloudFlare提到用MAC终端发出的MON_GETLIST 请求包为234字节,返回包是4460字节(分拆成10个数据包),放大了19倍。
有朋友会说,19倍毛毛雨啦。事实上,CloudFlare测试的NTP服务器并非一台业务繁忙的服务器,4460字节返回的仅是55台主机的IP地址。在上文提到,一台业务繁忙的服务器会返回600台服务器IP。如果真的返回了600个IP,那么返回的数据包将是4460字节的10余倍。经放大后,将超过200倍!
OMG,200倍!这个数字你应该非常满意了。
事隔不久:
知名网络公司ClouldFlare表示遭到了超过400GbpsNTP反射式的DDoS攻击,并且在欧洲大部分地区平台上运行的服务受到了不同程度的影响,这次DDos攻击甚至使美国的一些基础设施受到了影响。
NTP反射攻击可以将攻击强度放大58.6倍,一个100Mbps的伪造NTP流量能导致攻击目标接收到5.8Gbps的恶意流量。
据微博爆料:
某大家熟悉的不能再熟悉的互联网巨头也遭受了NTP攻击, 不过那个可能不会上新闻
欢迎知情人时继续爆料。
新闻时间:2014-02-12
新闻正文:
还记得blackscreen的一周海外安全事件回顾(2014.01.06 – 2014.01.11) 么?
更令人震精的分析数据来自CloudFlare。CloudFlare在 1月9日的官方博客上对NTP反射放大攻击也进行了分析。NTP反射放大攻击和DNS反射放大攻击有异曲同工之妙,都是基于不需要维护状态的UDP协议。对抗D稍有研究的人都会知道,虽然UDP Flood很简单,但是不是太好防——包括Cookie和CAPTCHA在内的所有客户端验证手段均将失效。CloudFlare提到用MAC终端发出的MON_GETLIST 请求包为234字节,返回包是4460字节(分拆成10个数据包),放大了19倍。
有朋友会说,19倍毛毛雨啦。事实上,CloudFlare测试的NTP服务器并非一台业务繁忙的服务器,4460字节返回的仅是55台主机的IP地址。在上文提到,一台业务繁忙的服务器会返回600台服务器IP。如果真的返回了600个IP,那么返回的数据包将是4460字节的10余倍。经放大后,将超过200倍!
OMG,200倍!这个数字你应该非常满意了。
事隔不久:
知名网络公司ClouldFlare表示遭到了超过400GbpsNTP反射式的DDoS攻击,并且在欧洲大部分地区平台上运行的服务受到了不同程度的影响,这次DDos攻击甚至使美国的一些基础设施受到了影响。
NTP反射攻击可以将攻击强度放大58.6倍,一个100Mbps的伪造NTP流量能导致攻击目标接收到5.8Gbps的恶意流量。
据微博爆料:
某大家熟悉的不能再熟悉的互联网巨头也遭受了NTP攻击, 不过那个可能不会上新闻
欢迎知情人时继续爆料。
赞赏
他的文章
- [求助]求助堆风水大神 7111
- [求助]帮忙编一个排序的小程序 2684
- [求助]如何从exchange的edb数据库中提取用户邮件 3350
- [求助]如何把利用rawinput的键盘记录写成服务 2809
- [求助]如何把利用rawinput的键盘记录写成服务 3691
看原图
赞赏
雪币:
留言: