热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

Cloudflare成功抵抗有史以来最大规模的攻击——高达1720万rps的DDoS攻击

今年初夏,Cloudflare的自主边缘DDoS保护系统自动检测并缓解了一次每秒1720万个请求(rps)的DDoS攻击,这个攻击规模相当于我们过去已知任何一次攻击的近三倍。作为对

今年初夏,Cloudflare 的自主边缘 DDoS 保护系统自动检测并缓解了一次每秒 1720 万个请求 (rps) 的 DDoS 攻击,这个攻击规模相当于我们过去已知任何一次攻击的近三倍。作为对比,Cloudflare 平均每秒处理超过 2500 万个 HTTP 请求,这是 2021 年第二季度的平均合法流量速率。这次攻击的峰值速率达到 1720 万 rps,也即是相当于我们第二季度合法 HTTP 流量平均 rps 速率的 68%。

Comparison graph of Cloudflare’s average request per second rate versus the DDoS attackCloudflare 平均每秒请求数与 DDoS 攻击对比


Cloudflare 自主边缘进行自动 DDoS 缓解

Cloudflare 的自主边缘 DDoS 保护系统自动检测并缓解了以上攻击,以及下文提到的其他攻击。这个系统由我们本机资料中心缓解系统(dosd)驱动。dosd 是我们自己研发的软件定义后台程序。在我们分布在全球各地的数据中心每一台服务器中,都运行着唯一的 dosd 实例。每个 dosd 实例都会对流量样本进行路径外分析。通过在路径外分析流量,我们可在不造成延迟和影响性能的情况下异步检测 DDoS 攻击。DDoS 检测结果也会在同一数据中心内部的不同 dosd 之间共享,这是主动威胁情报共享的一种形式。

一旦检测到攻击,我们的系统就会产生一条缓解规则,其中附带与攻击模式匹配的实时特征。该规则将被传播至技术堆栈中的最佳位置。例如,容量耗尽 HTTP DDoS 攻击可在第四层 Linux iptables 防火墙内予以阻止,而非第七层在用户空间运行的 L7 反向代理内。在堆栈的较低层进行缓解更具成本效益,例如,在 L4 丢弃数据包,而非在 L7 以 403 错误页面响应。这样做能减少边缘 CPU 消耗和数据中心内部的带宽使用,从而帮助我们在不影响性能的情况下缓解大规模攻击。

这种自主方式,加上我们网络的全球规模和可靠性,使我们能够缓解达到我们平均每秒速率 68% 或以上的攻击,而无需任何 Cloudflare 人员执行手动缓解,也不会造成性能出现任何下降。


Mirai 卷土重来和强大的新型僵尸网络

这次攻击是由一个强大的僵尸网络发动的,目标是 Cloudflare 在金融行业的客户。在短短几秒钟内,这个僵尸网络就使用了超过 3.3 亿个攻击请求对 Cloudflare 边缘进行了轰炸。

Graph of 17.2M rps attack1720 万 rps 攻击

这些攻击流量源于全球 125 个国家/地区的 2 万多个僵尸程序。根据僵尸程序的源 IP 地址,接近 15% 的攻击流量源于印度尼西亚,另外 17% 源于印度和巴西。这表明,在以上国家/地区可能存在很多被恶意软件感染的设备。

Distribution of the attack sources by top countries攻击来源分布(主要国家/地区)


巨流量攻击(Volumetric Attack)有所增加

这个 1720 万 rps 攻击是 Cloudflare 迄今为止见到的最大规模 HTTP DDoS 攻击,相当于其他任一已报告 HTTP DDoS 攻击的近三倍。然而,这个僵尸网络在过去几周内已经出现过至少两次。就在上周,这个僵尸网络还对另一个 Cloudflare 客户(一家托管服务提供商)发动了一次峰值速率接近 800 万 rps 的 HTTP DDoS 攻击。

Graph of 8M rps attack800 万 rps 攻击

两周前,一个 Mirai 变体僵尸网络发起了十多次基于 UDP 和 TCP 的 DDoS 攻击,峰值多次超过 1 Tbps,最大峰值约为 1.2 Tbps。其中第一次 HTTP 攻击的目标是 Cloudflare WAF/CDN 服务上的客户,而超过 1 Tbps 的网络层攻击针对 Cloudflare Magic Transit 和 Spectrum 服务的客户。其中一个目标是位于亚太地区的主要互联网服务、电信和托管服务提供商。另一个是游戏公司。在所有情况下,攻击都被自动检测并缓解,无需人工干预。

Graph of Mirai botnet attack peaking at 1.2 Tbps峰值 1.2 Tbps Mirai 僵尸网络攻击

这个 Mirai 僵尸网络最初包含大约 3 万个僵尸程序,随后逐渐减少至约 2.8 万个。然而,尽管数量有所减少,这个僵尸网络依然能够在短时间内产生大规模的攻击流量。在某些情况下,每次爆发仅持续数秒钟。

与此同时,过去几周内,我们的网络上检测到的 Mirai 型 DDoS 攻击也有所增加。仅在 7 月份,L3/L4 Mirai 攻击就增加了 88%,L7 攻击增加了 9%。此外,根据目前 8 月的日均 Mirai 攻击数量,我们可以预计,到月底时,L7 Mirai DDoS 攻击和其他类似僵尸网络攻击的数量将增长 185%,而L3/L4 攻击将增长 71%。

Graph of change in Mirai based DDoS attacks by monthMirai 型 DDoS 攻击月度变化


回到 “未来”

Mirai 在日语中意为 “未来”,是一种恶意软件的代号,由非营利安全研究工作组 MalwareMustDie 在 2016 年首次发现。这种恶意软件通过感染运行 Linux 的设备(例如安全摄像头和路由器)进行传播。然后它通过搜索开放的 Telnet 端口 23 和 2323 进行自我传播。一旦找到,它就会尝试通过暴力破解已知凭据(例如出厂默认用户名和密码)来访问易受攻击的设备。 Mirai 的后期变体还利用了路由器和其他设备中的零日漏洞。一旦被感染,设备将监控命令与控制 (C2) 服务器以获取有关攻击目标的指令。

Diagram of Botnet operator controlling the botnet to attack websites僵尸网络操作者控制僵尸网络来攻击网站


如何保护您的家庭和企业

虽然大部分攻击时间短、规模小,我们继续看到这种类型的容量耗尽攻击更频繁地出现。值得注意的是,对于没有主动型、始终启用云保护的传统 DDos 保护系统或组织而言,这些短暂爆发型攻击可能尤其危险。

此外,虽然短暂的持续时间一定程度上反映了僵尸网络长时间维持流量水平的能力,人类可能难以或不可能对这种攻击做出反应。在这种情况下,安全工程师甚至还未来得及分析流量或激活其备用 DDoS 攻击系统,攻击就已经结束了。这种攻击凸显了自动型、始终启用保护的必要性。


如何保护您的企业和互联网资产



  1. 启用 Cloudflare 服务,保护您的互联网资产。

  2. DDoS 保护开箱即用,您也可以自定义保护设置。

  3. 遵循我们的预防性最佳实践,以确保您的 Cloudflare 设置和源服务器设置都得到优化。例如,确保您只允许来自 Cloudflare IP 范围的流量。理想情况下,请您的上游互联网服务提供商 (ISP) 应用访问控制列表 (ACL),否则,攻击者可能会直接针对您服务器的 IP 地址并绕过您的保护。


有关如何保护家庭和物联网设备的建议



  1. 更改任何联网设备的默认用户名和密码,例如智能相机和路由器。这样将降低 Mirai 等恶意软件侵入您的路由器和物联网设备的风险。

  2. 使用 Cloudflare for Families 保护您的家庭免受恶意软件的侵害。 Cloudflare for Families 是一项免费服务,可自动阻止从您的家庭网络到恶意网站的流量和恶意软件通信。



推荐阅读
  • 如何使用PLEX播放组播、抓取信号源以及设置路由器
    本文介绍了如何使用PLEX播放组播、抓取信号源以及设置路由器。通过使用xTeve软件和M3U源,用户可以在PLEX上实现直播功能,并且可以自动匹配EPG信息和定时录制节目。同时,本文还提供了从华为itv盒子提取组播地址的方法以及如何在ASUS固件路由器上设置IPTV。在使用PLEX之前,建议先使用VLC测试是否可以正常播放UDPXY转发的iptv流。最后,本文还介绍了docker版xTeve的设置方法。 ... [详细]
  • 解决github访问慢的问题的方法集锦
    本文总结了国内用户在访问github网站时可能遇到的加载慢的问题,并提供了解决方法,其中包括修改hosts文件来加速访问。 ... [详细]
  • Shodan简单用法Shodan简介Shodan是互联网上最可怕的搜索引擎,与谷歌不同的是,Shodan不是在网上搜索网址,而是直接进入互联网的背后通道。Shodan可以说是一款“ ... [详细]
  • Nginx使用AWStats日志分析的步骤及注意事项
    本文介绍了在Centos7操作系统上使用Nginx和AWStats进行日志分析的步骤和注意事项。通过AWStats可以统计网站的访问量、IP地址、操作系统、浏览器等信息,并提供精确到每月、每日、每小时的数据。在部署AWStats之前需要确认服务器上已经安装了Perl环境,并进行DNS解析。 ... [详细]
  • 本文介绍了Python高级网络编程及TCP/IP协议簇的OSI七层模型。首先简单介绍了七层模型的各层及其封装解封装过程。然后讨论了程序开发中涉及到的网络通信内容,主要包括TCP协议、UDP协议和IPV4协议。最后还介绍了socket编程、聊天socket实现、远程执行命令、上传文件、socketserver及其源码分析等相关内容。 ... [详细]
  • 如何在服务器主机上实现文件共享的方法和工具
    本文介绍了在服务器主机上实现文件共享的方法和工具,包括Linux主机和Windows主机的文件传输方式,Web运维和FTP/SFTP客户端运维两种方式,以及使用WinSCP工具将文件上传至Linux云服务器的操作方法。此外,还介绍了在迁移过程中需要安装迁移Agent并输入目的端服务器所在华为云的AK/SK,以及主机迁移服务会收集的源端服务器信息。 ... [详细]
  • 服务器上的操作系统有哪些,如何选择适合的操作系统?
    本文介绍了服务器上常见的操作系统,包括系统盘镜像、数据盘镜像和整机镜像的数量。同时,还介绍了共享镜像的限制和使用方法。此外,还提供了关于华为云服务的帮助中心,其中包括产品简介、价格说明、购买指南、用户指南、API参考、最佳实践、常见问题和视频帮助等技术文档。对于裸金属服务器的远程登录,本文介绍了使用密钥对登录的方法,并提供了部分操作系统配置示例。最后,还提到了SUSE云耀云服务器的特点和快速搭建方法。 ... [详细]
  • ShiftLeft:将静态防护与运行时防护结合的持续性安全防护解决方案
    ShiftLeft公司是一家致力于将应用的静态防护和运行时防护与应用开发自动化工作流相结合以提升软件开发生命周期中的安全性的公司。传统的安全防护方式存在误报率高、人工成本高、耗时长等问题,而ShiftLeft提供的持续性安全防护解决方案能够解决这些问题。通过将下一代静态代码分析与应用开发自动化工作流中涉及的安全工具相结合,ShiftLeft帮助企业实现DevSecOps的安全部分,提供高效、准确的安全能力。 ... [详细]
  • 目录浏览漏洞与目录遍历漏洞的危害及修复方法
    本文讨论了目录浏览漏洞与目录遍历漏洞的危害,包括网站结构暴露、隐秘文件访问等。同时介绍了检测方法,如使用漏洞扫描器和搜索关键词。最后提供了针对常见中间件的修复方式,包括关闭目录浏览功能。对于保护网站安全具有一定的参考价值。 ... [详细]
  • 本文探讨了容器技术在安全方面面临的挑战,并提出了相应的解决方案。多租户保护、用户访问控制、中毒的镜像、验证和加密、容器守护以及容器监控都是容器技术中需要关注的安全问题。通过在虚拟机中运行容器、限制特权升级、使用受信任的镜像库、进行验证和加密、限制容器守护进程的访问以及监控容器栈,可以提高容器技术的安全性。未来,随着容器技术的发展,还需解决诸如硬件支持、软件定义基础设施集成等挑战。 ... [详细]
  • PatchODAX8: ... [详细]
  • FIN7后门工具伪装成白帽工具进行传播
    fin7,后门,工具,伪装,成,白, ... [详细]
  • 三、寻找恶意IP并用iptables禁止掉找出恶意连接你的服务器80端口的IP,直接用iptables来drop掉它;这里建议写脚本来运行, ... [详细]
  • 周鸿祎火力全开
    “在这个IoT时代,只是孤立地搞大数据,孤立地搞云,或谈AI,或做一个智能硬件,我觉得都是不完备的,必须将这几项技术综合运用起来,才是一个真正的IoT时代,也是IoT真正的春天。” ... [详细]
  • 问题描述:域名已经备案,我全部都有,也在后台配置了,但是手机预览,还是请求失败,PC端是可以请求 ... [详细]
author-avatar
无终的流浪
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有