两大顶级抗D数据中心受创 网络攻击开启“巨流”模式

简介:
在“永恒之蓝”余波未平之际,《网络安全法》实施之前的端午假日,超大规模网络攻击登场。5月28日,烽火台威胁情报联盟发布RainbowDay大面积DDoS攻击活动预警报告,声称于2017年5月26日19点开始,监测到一次大面积网络攻击活动。

在“永恒之蓝”余波未平之际,《网络安全法》实施之前的端午假日,超大规模网络攻击登场。

5月28日,烽火台威胁情报联盟发布RainbowDay大面积DDoS攻击活动预警报告,声称于2017年5月26日19点开始,监测到一次大面积网络攻击活动。被攻击方为国内抗DDoS攻击的专业厂商,其中有广东佛山高防机房和途隆云青岛BGP高防数据中心。

与此同时,途隆云也发布消息,详细描述了自己受攻击的过程,单个IP遭受黑客组织攻击的规模高达650G,由于自身1.3T的防御能力,业务并未受到影响。2443000434fc8516ed32

据了解,此次攻击规模峰值已超过了国内大多数抗DDoS攻击厂商的防御级别。佛山机房还未发布被攻击的细节,根据目前掌握的情况,估计所受攻击也在几百G的量级。

所谓分布式拒绝服务(DDoS)攻击,通俗地说就是利用大量的虚假访问,占据被攻击网站的带宽,让真实的用户无法正常访问。资料显示,在线游戏、电子商务、银行支付系统、社交网站等互联网业务是被攻击的重灾区。而攻击的策划者大多是行业竞争者或行业壁垒同盟,他们委托黑客进行DDoS攻击,一次攻击的费用甚至超过百万元,其背后隐藏了一个巨大的黑色产业链。

由DDoS攻击引发的网络安全讨论成了近期互联网圈的焦点,有安全专家表示,黑客蓄意攻击、恶意破坏行为令人发指,造成的伤害难以估算,企业应该选择安全的云服务商,提前进行相关的技术储备、制定防护预案。

PC互联网、移动互联网、IOT互联网将是未来三大基础网络,大流量攻击事件必然会呈现猛增趋势,这会让目前抗DDoS攻击厂商面临更加严峻的挑战。虽然途隆云声称自己的单节点抗DDoS攻击能力已经达到1.3T,但是实际上国内整体的单节点抗D能力并不高,是整个网络安全行业不可说的短板。

纵观整个云防护领域,阿里、百度、腾讯、360为首的顶级的互联网厂商虽然都有解决方案,而且象网宿等CDN厂商也在建设自有云防护网络,但都以集群防护技术为主,一旦出现针对一个IP发起的超大流量攻击,国内大多数云防护厂商都很难防御。

集群防御技术的原理是用遍布全国的节点来分担大流量攻击,通过动态调度网络流量,组织全网各点冗余带宽来做防护,但单节点的抗DDoS攻击能力普遍不高。有的单节点防御能力只有几个G,最高也就400G左右,普遍是几十G的水平。集群防御是传统的CDN负载分流解决方案,主要应用于网站行业,游戏行业,尤其是实时对战类游戏,都是单服务器、单IP架构,这种CDN负载分流的解决方案并不适用。

而且,随着攻防对抗的升级,目前大量出现一种新型轮询式攻击模式,原理是攻击组织探测出所有CDN防护节点IP,然后针对CDN节点IP进行轮询流量攻击,使CDN节点全部陷入瘫痪,所有走CDN防护节点IP的用户都会受到影响,即便其他正常业务容易受到牵连。

如业界某网站,之前使用某CDN厂商的节点,黑客首先针对该网站域名发起攻击,发现没有效果后,就通过域名解析探测到其采用的是CDN技术,然后收集CDN节点对应的所有 IP,依次对这些IP进行大流量攻击,同时监测节点IP是否存活,只轮询打击存活的节点IP,以节省黑客组织自身的网络资源。用户遭受流量攻击后发现自己的业务地址不断的被黑洞、封停、IP无法访问,后果是网站无法访问,所有业务停滞。

而区别于集群防护技术的单点防护技术,是为每个用户分配一个独立的高防IP,可以有效地抵御上面提到的轮询攻击,且应用广泛,除了网站,更适合游戏、视频行业的用户。

目前业界针对大流量攻击还有一种流量压制的技术,是拥有核心路由器权限的厂商针对目的IP设置路由黑洞的一种防护策略,简单来讲就是将去往某一个IP的路由掐断,这种是牺牲一定的用户应用来缓解攻击压力,属于杀鸡取卵的做法,而流量清洗是将攻击流量通过清洗设备进行清洗后,将正常的流量回注给原有网络的一种技术,不会牺牲正常用户,是目前最佳的抗DDoS攻击的技术。

随着攻击技术的不断衍变,黑客也意识到集群防护的弱点,他们已经放弃了对单纯域名的攻击,而衍变出针对单点IP攻击的轮询攻击。根据途隆抗DDoS攻击态势感知系统的单点攻击增长实测数据,2015年单点最高攻击为300G,2016年单点攻击为500G,截止到目前为止,单点攻击最高已经达到800G.而目前抗DDoS攻击现状是,大部分厂商单点防御能力都在400G左右。

DDOSgongji1

虽然拥有1.3T单点抗DDoS攻击能力的途隆云已在国内同行中居于首位,但此次黑客组织以超大流量挑衅国内顶级高防机房,明显是实施打击既有目标计划前的蠢蠢欲动的试探,事实上,他们是先对国内最高的防护水平进行一次摸底,接下来再对企业目标进行精准打击。

在新的网络攻击态势下,超大规模流量攻击趋势日渐显现,6月1日新颁布的《网络安全法》也对企业安全建设提出了更高的要求,建立更全面的安全应急策略和预防管理机制已刻不容缓,因为网络攻击的真正挑战即将到来。



本文转自d1net(转载)

相关实践学习
Serverless极速搭建Hexo博客
本场景介绍如何使用阿里云函数计算服务命令行工具快速搭建一个Hexo博客。
相关文章
|
4天前
|
NoSQL 关系型数据库 MySQL
《docker高级篇(大厂进阶):4.Docker网络》包括:是什么、常用基本命令、能干嘛、网络模式、docker平台架构图解
《docker高级篇(大厂进阶):4.Docker网络》包括:是什么、常用基本命令、能干嘛、网络模式、docker平台架构图解
91 56
《docker高级篇(大厂进阶):4.Docker网络》包括:是什么、常用基本命令、能干嘛、网络模式、docker平台架构图解
|
4月前
|
存储 安全 JavaScript
云计算浪潮中的网络安全之舵探索Node.js中的异步编程模式
【8月更文挑战第27天】在数字化时代的风帆下,云计算如同一片广阔的海洋,承载着企业与个人的数据梦想。然而,这片海洋并非总是风平浪静。随着网络攻击的波涛汹涌,如何确保航行的安全成为了每一个船员必须面对的挑战。本文将探索云计算环境下的网络安全策略,从云服务的本质出发,深入信息安全的核心,揭示如何在云海中找到安全的灯塔。
|
17天前
|
安全 Docker 容器
docker的默认网络模式有哪些
Docker 默认网络模式包括:1) bridge:默认模式,各容器分配独立IP,可通过名称或IP通信;2) host:容器与宿主机共享网络命名空间,性能最优但有安全风险;3) none:容器隔离无网络配置,适用于仅需本地通信的场景。
31 6
|
29天前
|
算法 数据中心
数据结构之数据中心网络路由(BFS)
本文介绍了数据中心网络路由中使用广度优先搜索(BFS)算法的重要性及其应用。随着数据中心从集中式大型机系统发展到分布式架构,高效的数据路由成为确保低延迟、高吞吐量和网络可靠性的关键。BFS通过系统地探索网络层次,从源节点开始向外遍历,确保发现最短路径,特别适合于数据中心网络环境。文中还提供了BFS算法的具体实现代码,展示了如何在数据中心网络中应用该算法来查找节点间的最短路径,并讨论了BFS的优缺点。
42 0
数据结构之数据中心网络路由(BFS)
|
1月前
|
域名解析 网络协议 虚拟化
vmware 提供的三种网络工作模式
本文介绍了VMware虚拟机的三种网络工作模式:Bridged(桥接模式)、NAT(网络地址转换模式)和Host-Only(仅主机模式)。桥接模式将虚拟机与主机通过虚拟网桥连接,实现与物理网络的直接通信;NAT模式通过虚拟NAT设备和DHCP服务器使虚拟机联网;Host-Only模式则将虚拟机与外网隔离,仅与主机通信。此外,文章还简要介绍了网络相关的基础知识,包括主机名、IP地址、子网掩码、默认网关和DNS服务器。
62 3
|
2月前
|
安全 定位技术 数据安全/隐私保护
|
2月前
|
负载均衡 应用服务中间件 数据安全/隐私保护
docker swarm 创建 Swarm 模式下的网络
【10月更文挑战第14天】
54 6
|
2月前
|
存储 前端开发 JavaScript
链动模式融合排队免单:扩散用户裂变网络、提高复购
将链动2+1与排队免单结合的模式及链动3+1模式转化为可运行代码涉及多个技术领域,包括后端开发、前端开发、数据库设计等。本文提供了一个简化的技术框架,涵盖用户管理、订单处理、奖励计算、团队结构等核心功能,并提供了示例代码。同时,强调了安全性、测试与部署的重要性,以确保系统的稳定性和合规性。
|
1月前
|
Docker 容器
【赵渝强老师】Docker的None网络模式
Docker容器在网络方面实现了逻辑隔离,提供了四种网络模式:bridge、container、host和none。其中,none模式下容器具有独立的网络命名空间,但不包含任何网络配置,仅能通过Local Loopback网卡(localhost或127.0.0.1)进行通信。适用于不希望容器接收任何网络流量或运行无需网络连接的特殊服务。
|
1月前
|
Docker 容器
【赵渝强老师】Docker的Host网络模式
Docker容器在网络环境中是隔离的,可通过配置不同网络模式(如bridge、container、host和none)实现容器间或与宿主机的网络通信。其中,host模式使容器与宿主机共享同一网络命名空间,提高性能但牺牲了网络隔离性。
下一篇
DataWorks