DDoS攻击愈演愈烈,中印成最大攻击源头

2018-04-11 10:52:13 浏览数 (1)

据国外媒体报道,DDos攻击的报告显示,2014年第一季度DDoS攻击的数量比去年增长了47%。这份报告中还显示,平均攻击持续时间缩短了50%, 由35小时降低到17小时。另外,为这种攻击提供便利的肉鸡电脑(感染的PC和服务器)大部分来自中印两国,这与盗版的普及不无关系。 DDoS全称Distributed Denial of Service(分布式拒绝服务攻击),近两年不但没有放缓迹象,还有愈演愈烈之势。基本上,DDos有两种攻击类型。第一种发生在应用层,也就是针对应 用服务本身,第二种发生在网络层,可被大部分路由器防火墙屏蔽。DDos攻击旨在利用瞬时爆发流量占据所有网络和服务器资源,导致服务崩溃。这些攻击可以 模仿合法用户流量绕过防火墙的DDoS攻击解决方案和导致Web服务器崩溃。这几乎是一种无法闪避的攻击。 比如已经破产的Mt.gox比特币交易所就曾经数度因为DDos攻击导致崩溃,使得比特币的价格大幅下降。在过去的一年,DDoS攻击的数量迅速增加。这 种趋势将持续下去,2014年中,几乎每三次攻击就有一次攻击的流量超过20Gbps,更有一些网络攻击的流量甚至超越200Gbps。 从技术上来说主要原因是攻击者今年采用了超大SYN洪流和DNS扩增方法,可以产生很高的流量。另外,近期一个相对较新的技术进入了人们的视 野:NTP(网络时间协议)扩增。上个月,NTP扩增攻击超过了超大SYN洪流,成为最普遍的网络DDoS攻击。然而,就整个网络的DDoS攻击趋势而 言,超大SYN洪流攻击仍然占主导地位,在攻击流量达到5Gbps的攻击中51.5%使用了这种攻击方式。 被恶意代码操控的电脑被称为网络僵尸。大量证据表明,DDoS攻击网络僵尸的种类正在变得日益复杂。现在的网络僵尸甚至包括基于浏览器的DDoS攻击网络僵尸,这使其能够绕过JavaScript和cookie的挑战。 不同于网络层攻击,应用层的攻击不能使用伪造的IP地址来隐藏他们的源代码。攻击者必须劫持那些与互联网有连接的网络僵尸。根据对IP的源地址的分析,来自印度、中国和伊朗的网络僵尸占总数的25%。

0 人点赞