CloudFlare公司遭遇超过400Gbps DDoS攻击

2014-02-12 +4 189056人围观 ,发现 13 个不明物体 资讯


还记得blackscreen一周海外安全事件回顾(2014.01.06 – 2014.01.11) 么?

更令人震精的分析数据来自CloudFlare。CloudFlare在 1月9日的官方博客上对NTP反射放大攻击也进行了分析。NTP反射放大攻击和DNS反射放大攻击有异曲同工之妙,都是基于不需要维护状态的UDP协议。对抗D稍有研究的人都会知道,虽然UDP Flood很简单,但是不是太好防——包括Cookie和CAPTCHA在内的所有客户端验证手段均将失效。CloudFlare提到用MAC终端发出的MON_GETLIST 请求包为234字节,返回包是4460字节(分拆成10个数据包),放大了19倍。

有朋友会说,19倍毛毛雨啦。事实上,CloudFlare测试的NTP服务器并非一台业务繁忙的服务器,4460字节返回的仅是55台主机的IP地址。在上文提到,一台业务繁忙的服务器会返回600台服务器IP。如果真的返回了600个IP,那么返回的数据包将是4460字节的10余倍。经放大后,将超过200倍!

    OMG,200倍!这个数字你应该非常满意了。

事隔不久:

知名网络公司ClouldFlare表示遭到了超过400GbpsNTP反射式的DDoS攻击,并且在欧洲大部分地区平台上运行的服务受到了不同程度的影响,这次DDos攻击甚至使美国的一些基础设施受到了影响。

NTP反射攻击可以将攻击强度放大58.6倍,一个100Mbps的伪造NTP流量能导致攻击目标接收到5.8Gbps的恶意流量。

据微博爆料:

某大家熟悉的不能再熟悉的互联网巨头也遭受了NTP攻击, 不过那个可能不会上新闻

欢迎知情人时继续爆料。

发表评论

已有 12 条评论

取消
Loading...
css.php