史上最大型DDoS攻击:每秒5亿个数据包
分布式拒绝服务攻击(DDoS)无需占用太多带宽即可产生破坏效果,且很难缓解。
今年初,Imperva应客户要求缓解了一起每秒数据包数量超5亿个的DDoS攻击,可能是按数据包规模计的史上最大型DDoS攻击。
1月10号的攻击是所谓的SYN洪水攻击——攻击者通过发送超出目标计算机处理能力的TCP连接请求令该主机掉线。Imperva称,本次攻击中所用洪水数据包既有正常SYN包,也有大小在800-900字节之间的超大SYN包,源IP地址和端口也是高度随机的。
攻击者往往综合采用正常包和超大包攻击,正常SYN包耗尽CPU等服务器资源,而超大SYN包用于阻塞网络。
Imperva的调查发现,1月初的攻击采用了两个已知工具,一个用于发起正常SYN流量洪水,另一个制造超大SYN包攻击。这两个工具似乎是不同作者编写,然后被人组合使用在了互联网历史上最密集的网络基础设施DDoS攻击上。
公司企业和媒体往往倾向于关注DDoS攻击的规模。但实际上,规模并不是攻击缓解难度或破坏程度的最佳反映。每秒包数量(PPS)是个更好的指标。
去年GitHub遭受的攻击,其峰值流量达到1.35TB每秒,堪称史上最大带宽密集型DDoS攻击。该攻击吸引了大量关注,常被当作大型DDoS攻击可致巨大挑战的典型例子。
缓解难点
从缓解的立场看,提供足够的网络带宽可以减弱这种攻击。当下的DDoS攻击缓解及防护服务倾向于提供远超目前最大型DDoS攻击规模的带宽。这使得攻击规模不再成为令公司企业头痛的问题。
但处理涉超高PPS的攻击就是另一码事了,因为评估每个包所需的计算处理能力才是个中关键。限制网络路由器、交换机和服务提供商用以缓解DDoS攻击的设备的,不是数据包的大小,而是其产生速度。缓解高PPS攻击需要的处理能力,远远超出了当前绝大多数网络设备路由或交换数据包的能力。
公司企业提供带宽容量,所以大小往往成为衡量DDoS攻击的标准度量。但高PPS攻击才是公司企业更应该关注的方向。
比如说,GitHub攻击案例中,DDoS流量主要由不同服务器的相同端口发出的大数据包组成,PPS速率相对较低,为1.296亿。而本月初Imperva缓解的这起攻击,从随机源地址发出的包数量几乎是GitHub攻击的4倍。
高PPS攻击更难以产生,因为需要更多的计算资源;同理,其缓解也需要更多计算资源。公司企业应更为关注高PPS攻击。
DDoS攻击的影响最终取决于攻击方式和目标企业的脆弱性。运用得当的话,无论是高带宽的攻击还是高PPS的攻击,都能造成灾难性后果。提前预测多方式DDoS攻击的发展是不可能的。不同方式带来不同的缓解挑战。
比如说,高PPS攻击不会像高带宽攻击那样频繁地阻塞链路。高带宽攻击往往对无辜路人造成连带伤害,用网络拥塞将他们一起挤掉线。
Imperva十大DDoS攻击趋势:
https://www.imperva.com/docs/DS_Incapsula_The_Top_10_DDoS_Attack_Trends_ebook.pdf
Imperva报告:
https://www.imperva.com/blog/this-ddos-attack-unleashed-the-most-packets-per-second-ever-heres-why-thats-important/
相关文章
- 4条评论
- 纵遇忆囚2022-06-04 14:14:13
- the-most-packets-per-second-ever-heres-why-thats-important/
- 冢渊不矜2022-06-04 16:16:02
- 缓解DDoS攻击的设备的,不是数据包的大小,而是其产生速度。缓解高PPS攻击需要的处理能力,远远超出了当前绝大多数网络设备路由或交换数据包的能力。公司企业提供带宽容量,所以大小往往成为衡量DDoS攻击的标准度量。但高PPS攻击才是
- 痴者寻倌2022-06-04 08:26:13
- 地址和端口也是高度随机的。攻击者往往综合采用正常包和超大包攻击,正常SYN包耗尽CPU等服务器资源,而超大SYN包用于阻塞网络。Imperva的调查发现,1月初的攻击采用了两个已知工具,一个用于发起正常SYN流量
- 掩吻酒事2022-06-04 15:04:15
- 为1.296亿。而本月初Imperva缓解的这起攻击,从随机源地址发出的包数量几乎是GitHub攻击的4倍。高PPS攻击更难以产生,因为需要更多的计算资源;同理,其缓解也需要更多计算资源。公司企