设为首页收藏本站

ZMX - IT技术交流论坛 - 无限Perfect,追求梦想 - itzmx.com

 找回密码
 注册论坛

QQ登录

只需一步,快速开始

新浪微博账号登陆

只需一步,快速开始

用百度帐号登录

只需两步,快速登录

搜索
查看: 1378|回复: 0

Cloudflare 成功抵抗有史以来最大规模的攻击——高达1720 万 rps 的 DDoS 攻击

[复制链接]

签到天数: 10 天

[LV.3]偶尔看看II

发表于 2021/9/15 13:52 | 显示全部楼层 |阅读模式
天涯海角搜一下: 百度 谷歌 360 搜狗 有道 雅虎 必应 即刻
今年初夏,Cloudflare的自主边缘 DDoS 保护系统自动检测并缓解了一次每秒 1720 万个请求 (rps) 的 DDoS 攻击,这个攻击规模相当于我们过去已知任何一次攻击的近三倍。作为对比,Cloudflare 平均每秒处理超过 2500 万个 HTTP 请求,这是 2021 年第二季度的平均合法流量速率。这次攻击的峰值速率达到 1720 万 rps,也即是相当于我们第二季度合法 HTTP 流量平均 rps 速率的 68%。
图片1.png
Cloudflare 平均每秒请求数与 DDoS 攻击对比
Cloudflare 自主边缘进行自动 DDoS 缓解
Cloudflare 的自主边缘 DDoS 保护系统自动检测并缓解了以上攻击,以及下文提到的其他攻击。这个系统由我们本机资料中心缓解系统(dosd)驱动。dosd 是我们自己研发的软件定义后台程序。在我们分布在全球各地的数据中心每一台服务器中,都运行着唯一的 dosd 实例。每个 dosd 实例都会对流量样本进行路径外分析。通过在路径外分析流量,我们可在不造成延迟和影响性能的情况下异步检测 DDoS 攻击。DDoS 检测结果也会在同一数据中心内部的不同 dosd 之间共享,这是主动威胁情报共享的一种形式。
一旦检测到攻击,我们的系统就会产生一条缓解规则,其中附带与攻击模式匹配的实时特征。该规则将被传播至技术堆栈中的最佳位置。例如,容量耗尽 HTTP DDoS 攻击可在第四层 Linux iptables 防火墙内予以阻止,而非第七层在用户空间运行的 L7 反向代理内。在堆栈的较低层进行缓解更具成本效益,例如,在 L4 丢弃数据包,而非在 L7 以 403 错误页面响应。这样做能减少边缘 CPU 消耗和数据中心内部的带宽使用,从而帮助我们在不影响性能的情况下缓解大规模攻击。
这种自主方式,加上我们网络的全球规模和可靠性,使我们能够缓解达到我们平均每秒速率 68% 或以上的攻击,而无需任何 Cloudflare 人员执行手动缓解,也不会造成性能出现任何下降。
Mirai 卷土重来和强大的新型僵尸网络
这次攻击是由一个强大的僵尸网络发动的,目标是 Cloudflare 在金融行业的客户。在短短几秒钟内,这个僵尸网络就使用了超过 3.3 亿个攻击请求对 Cloudflare 边缘进行了轰炸。
图片2.png
1720 万 rps 攻击
这些攻击流量源于全球 125 个国家/地区的 2 万多个僵尸程序。根据僵尸程序的源 IP 地址,接近 15% 的攻击流量源于印度尼西亚,另外 17% 源于印度和巴西。这表明,在以上国家/地区可能存在很多被恶意软件感染的设备。
图片3.png
攻击来源分布(主要国家/地区)
巨流量攻击(Volumetric Attack)有所增加
这个 1720 万 rps 攻击是 Cloudflare 迄今为止见到的最大规模 HTTP DDoS 攻击,相当于其他任一已报告 HTTP DDoS 攻击的近三倍。然而,这个僵尸网络在过去几周内已经出现过至少两次。就在上周,这个僵尸网络还对另一个 Cloudflare 客户(一家托管服务提供商)发动了一次峰值速率接近 800 万 rps 的 HTTP DDoS 攻击。
图片4.png
800 万 rps 攻击
两周前,一个 Mirai 变体僵尸网络发起了十多次基于 UDP 和 TCP 的 DDoS 攻击,峰值多次超过 1 Tbps,最大峰值约为 1.2 Tbps。其中第一次 HTTP 攻击的目标是 Cloudflare WAF/CDN 服务上的客户,而超过 1 Tbps 的网络层攻击针对 Cloudflare Magic Transit 和 Spectrum 服务的客户。其中一个目标是位于亚太地区的主要互联网服务、电信和托管服务提供商。另一个是游戏公司。在所有情况下,攻击都被自动检测并缓解,无需人工干预。
图片5.png
峰值 1.2 Tbps Mirai 僵尸网络攻击
这个 Mirai 僵尸网络最初包含大约 3 万个僵尸程序,随后逐渐减少至约 2.8 万个。然而,尽管数量有所减少,这个僵尸网络依然能够在短时间内产生大规模的攻击流量。在某些情况下,每次爆发仅持续数秒钟。
与此同时,过去几周内,我们的网络上检测到的 Mirai 型 DDoS 攻击也有所增加。仅在 7 月份,L3/L4 Mirai 攻击就增加了 88%,L7 攻击增加了 9%。此外,根据目前 8 月的日均 Mirai 攻击数量,我们可以预计,到月底时,L7 Mirai DDoS 攻击和其他类似僵尸网络攻击的数量将增长 185%,而L3/L4 攻击将增长 71%。
图片6.png
Mirai 型 DDoS 攻击月度变化
回到 “未来”
Mirai 在日语中意为 “未来”,是一种恶意软件的代号,由非营利安全研究工作组 MalwareMustDie 在 2016 年首次发现。这种恶意软件通过感染运行 Linux 的设备(例如安全摄像头和路由器)进行传播。然后它通过搜索开放的 Telnet 端口 23 和 2323 进行自我传播。一旦找到,它就会尝试通过暴力破解已知凭据(例如出厂默认用户名和密码)来访问易受攻击的设备。 Mirai 的后期变体还利用了路由器和其他设备中的零日漏洞。一旦被感染,设备将监控命令与控制 (C2) 服务器以获取有关攻击目标的指令。
图片7.png
僵尸网络操作者控制僵尸网络来攻击网站
如何保护您的家庭和企业
虽然大部分攻击时间短、规模小,我们继续看到这种类型的容量耗尽攻击更频繁地出现。值得注意的是,对于没有主动型、始终启用云保护的传统 DDos 保护系统或组织而言,这些短暂爆发型攻击可能尤其危险。
此外,虽然短暂的持续时间一定程度上反映了僵尸网络长时间维持流量水平的能力,人类可能难以或不可能对这种攻击做出反应。在这种情况下,安全工程师甚至还未来得及分析流量或激活其备用 DDoS 攻击系统,攻击就已经结束了。这种攻击凸显了自动型、始终启用保护的必要性。
如何保护您的企业和互联网资产
1.启用 Cloudflare 服务,保护您的互联网资产。
2.DDoS 保护开箱即用,您也可以自定义保护设置。
3.遵循我们的预防性最佳实践,以确保您的 Cloudflare 设置和源服务器设置都得到优化。例如,确保您只允许来自 Cloudflare IP 范围的流量。理想情况下,请您的上游互联网服务提供商 (ISP) 应用访问控制列表 (ACL),否则,攻击者可能会直接针对您服务器的 IP 地址并绕过您的保护。
有关如何保护家庭和物联网设备的建议
1.更改任何联网设备的默认用户名和密码,例如智能相机和路由器。这样将降低 Mirai 等恶意软件侵入您的路由器和物联网设备的风险。
2.使用 Cloudflare for Families 保护您的家庭免受恶意软件的侵害。 Cloudflare for Families 是一项免费服务,可自动阻止从您的家庭网络到恶意网站的流量和恶意软件通信。
欢迎光临IT技术交流论坛:http://bbs.itzmx.com/
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册论坛 新浪微博账号登陆用百度帐号登录

本版积分规则

手机版|Archiver|Mail me|网站地图|IT技术交流论坛 ( 闽ICP备13013206号-7 )

GMT+8, 2024/4/18 18:59 , Processed in 0.155650 second(s), 24 queries , MemCache On.

Powered by itzmx! X3.4

© 2011- sakura

快速回复 返回顶部 返回列表