在当前的互联网领域,安全攻击事件频发发生,分布式拒绝服务(DDoS)攻击虽然已不是一个新概念,但其攻击效果却非常有效。近年来,DDoS攻击的强度和数量不断上升,但攻击时间却通常仅持续数小时。攻击者轻而易举就可实施攻击,并给目标公司带来毁灭性打击。特别是目前极为常见的放大攻击,此类攻击支持小型僵尸网络入侵大型目标。攻击过程中,攻击者向第三方服务发送欺骗性流量,并向攻击目标提供回复。
为放大响应流量,攻击者会选择使用智能查询技术,从而导致产生大量服务回复。例如,它可能会向DNS服务器重复请求所有记录,或使用NTP服务器的monlist命令。攻击者可通过多种协议达成这一效果,放大系数通常可达到500。
2014年1 月至8月期间,DNS放大攻击增长了183%,目前已经成为全球智能网络所发现的最常见的攻击方法。使用NTP 的DDoS放大攻击在第一季度尤为突出,之后呈现稳步下降的趋势。导致下降的原因可能是用户对服务器进行升级和重新配置。
攻击者还尝试使用其他协议,比如简单网络管理协议(SNMPv2)或9月份发现的简单服务发现协议(SSDP)。攻击者通常使用不同方法以加大防御难度,扩大攻击影响。不法分子只需花费不到10美元就可购买到地下论坛提供的DDoS攻击服务。
2014年还呈现出另外一种趋势,即受攻击的Unix服务器的数量以及在DDoS攻击中被占用的带宽资源不断上升。最常见的两种威胁包括PHP.Brobot和Backdoor.Piltabe。ShellShock Bash 防线在漏洞发现后数小时之内即被攻破,使这一趋势得到再度彰显,攻击者借此能够在多台服务器上安装DDoS脚本。不同DDoS脚本和恶意ELF文件可通过Bash 漏洞下载,从而形成威力极强的DDoS 僵尸网络。
D1Net评论:
从目前来看,虽然降低DDoS攻击的影响并非易事,但还是建议用户采取必要措施以减少损失:制定应急响应计划,了解向谁求救;核实服务器配置并保护自己的服务器;使用分层过滤法,并与外部服务提供商进行合作;确保环境具备出色的可扩展性和灵活性;了解正常的网络行为,做到万无一失,才能真正防御DDoS攻击。