您现在所在位置:主页 > 网络安全资讯 >

ddos高防ip_云防护怎么关闭_打不死

更新时间:2021-05-04

ddos高防ip_云防护怎么关闭_打不死

2016年8月21日,国际奥委会在巴西里约热内卢的马拉坎体育场举行了2016年夏季奥运会闭幕式。希望这次庆祝活动标志着一个难忘的两周的结束,在这两周里,虚拟主机怎么防御ddos,运动员和观众都没有受到黑客攻击,也没有躲过电脑罪犯的陷阱。在奥运会之后,黑客攻击不再是新的了。显然,其他形式的数字攻击也不例外。巴西的测试是在2016年奥运会开始之前进行的,当时面向公众的网络资产和与奥运会有关联的组织遭受持续数月的分布式拒绝服务攻击(DDoS)。正如Arbor Networks的安全工程与响应团队(ASERT)在一篇博客文章中解释的那样:"……与奥运会有关联的所有组织……[遭遇]大规模的DDoS攻击,攻击范围从几十千兆比特/秒到数百千兆比特/秒不等。攻击量的很大一部分由UDP反射/放大攻击向量组成,如DNS、chargen、ntp和SSDP,以及针对Web和DNS服务的直接UDP包洪泛、SYN洪泛和应用层攻击。"一家名为LizardStresser的DDoS出租服务公司策划了奥运会前的大部分攻击。物联网(IoT)僵尸网络并不是第一个,它是蜥蜴班(Lizard Squad)在2014年圣诞节收购Xbox Live和PlayStation Network后不久创建的同一个引导器。或许是为了回应这一恶名,有人在LizardStresser 2015年首次亮相后的几周内对其进行了黑客攻击,并泄露了14000多名潜在用户的未加密登录凭证。奥运会一开始,LizardStresser和其他一些僵尸网络就加大了对与奥运会有关的组织的攻击力度。DDoS活动使用不太为人所知的IP协议通用路由封装(GRE)发起攻击流量。

示例制作的GRE DDoS攻击包(来源:Arbor Networks)它还发送了大量的数据包洪水,目的地是UDP/179。阿塞特认为,袭击者利用这种技术部分掩盖了他们的活动:"由于大多数(并非全部)UDP反射/放大攻击倾向于以UDP/80或UDP/443为目标,以迷惑可能没有注意到攻击者使用UDP而不是TCP的防御者(TCP/80通常用于非加密Web服务器,DDOS攻击防御手段,TCP/443用于SSL-/TLS加密的Web服务器),我们认为攻击者试图伪装对BGP路由协议的攻击,山石防火墙防御内网ddos,该协议用于将互联网连接到一起。"但这并没有愚弄巴西和其他负责保护里约奥运会网络形象的信息安全人员。他们尽职尽责,努力了解他们的终端设备,香港阿里云ddos防御服务器,以便在整个游戏网络中实施DDoS对策。有了这些关键的缓解服务,WAF防御cc攻击,巴西和国际奥委会(IOC)保持了系统的正常运行,尽管峰值攻击流量达到了540GB/s。

来源:Arbor Networks结果,来自世界各地的数百万观众能够实时观看比赛。像LizardStresser这样的引导服务为孩子、业余攻击者和其他潜在的犯罪分子打开了DDoS活动的天地,他们用现金弥补了技术专长的不足。这意味着DDoS攻击不太可能很快消失。事实上,Arbor发现它们的规模、复杂度和频率每年都在稳步增长。鉴于DDoS攻击的持续威胁,组织应在发现自己成为活动目标之前制定一个缓解策略。有关如何保护您组织的网络免受DDoS攻击的提示,请单击此处。