看你相信哪個(gè)了,我們之前報(bào)道過的持續(xù)長達(dá)一周的網(wǎng)絡(luò)攻擊,要么真的是互聯(lián)網(wǎng)的一次危機(jī),要么就是那些安全廠商的炒作。但不管怎么說,這次都挺嚴(yán)重的。這次攻擊帶來的大部分網(wǎng)絡(luò)問題都發(fā)生歐洲,其中一部分還是因?yàn)榈刂泻5貐^(qū)的海底光纜不穩(wěn)定造成的,DDos攻擊,也就是分布式拒絕服務(wù)攻擊,一般被用來使特定的目標(biāo)主機(jī)癱瘓而不能訪問,一直都是真實(shí)存在的,并且從2010年以來就在一直增長。
看你相信哪個(gè)了,我們之前報(bào)道過的持續(xù)長達(dá)一周的網(wǎng)絡(luò)攻擊,要么真的是互聯(lián)網(wǎng)的一次危機(jī),要么就是那些安全廠商的炒作。但不管怎么說,這次都挺嚴(yán)重的。 這次攻擊帶來的大部分網(wǎng)絡(luò)問題都發(fā)生歐洲,其中一部分還是因?yàn)榈刂泻5貐^(qū)的海底光纜不穩(wěn)定造成的,DDos攻擊,也就是分布式拒絕服務(wù)攻擊,一般被用來使特定的目標(biāo)主機(jī)癱瘓而不能訪問,一直都是真實(shí)存在的,并且從2010年以來就在一直增長。 ASERT(Arbor Networks’ security engineering and response team)的主管Dan Holden 12年以來一直在監(jiān)測DDoS攻擊。在2012年他所在的公司發(fā)布了一份全球基礎(chǔ)架構(gòu)報(bào)告(Worldwide Infrastructure Report),報(bào)告稱DDoS攻擊已經(jīng)攀升至了100Gbps(詳細(xì)內(nèi)容在此)。而這周的攻擊達(dá)到了驚人300Gbps,遠(yuǎn)超正常水平。 這是因?yàn)楣粽邆兌纪瑫r(shí)選擇了互聯(lián)網(wǎng)的基礎(chǔ)設(shè)施 – DNS(Domain Name System)作為攻擊的對象,導(dǎo)致目標(biāo)主機(jī)的流量急劇攀升。 根據(jù)Carlos Morales,Arbor Networks的全球銷售副主席的解釋,攻擊的原理是這樣的: 攻擊者向DNS發(fā)送查詢請求,但偽造目標(biāo)主機(jī)的地址作為請求的發(fā)起人。當(dāng)DNS返回查詢結(jié)果的時(shí)候,就會(huì)發(fā)送到目標(biāo)主機(jī),而通常查詢結(jié)果都是請求的數(shù)倍大小。再乘以成百上千的機(jī)器同時(shí)攻擊一臺(tái)目標(biāo)主機(jī),巨大的流量就涌向那臺(tái)倒霉的機(jī)器了。Holden稱DDoS攻擊越來越喜歡挑選DNS作為攻擊手段。因?yàn)楸椴既虻?700萬臺(tái)DNS對所有人都敞開大門,這為黑客們提供了極大的便利。 這就意味著,雖然網(wǎng)絡(luò)攻擊目前還沒有蔓延到美國,但這樣的手段是很容易復(fù)制的,一旦引入美國也必將帶來極大破壞。最近并沒有什么黑客日,但這些行為卻拉開了黑客活動(dòng)的序幕。讓我們祈禱ISP們和官員們不要重蹈張伯倫的覆轍。 |
|