国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

放大倍數超5萬倍的Memcached DDoS反射攻擊,怎么破?

TigerChain / 3345人閱讀

摘要:騰訊云捕獲多起反射型攻擊截止月日,騰訊云已捕獲到多起利用發起的反射型攻擊。騰訊云數據監測顯示,黑產針對騰訊云業務發起的反射型攻擊從月日起進入活躍期,在月日達到活躍高峰,隨后攻擊次數明顯減少,到月日再次出現攻擊高峰。

歡迎大家前往騰訊云+社區,獲取更多騰訊海量技術實踐干貨哦~

作者:騰訊游戲云
背景:Memcached攻擊創造DDoS攻擊流量紀錄

近日,利用Memcached服務器實施反射DDoS攻擊的事件呈大幅上升趨勢。DDoS攻擊流量首次過T,引發業界熱烈回應。現騰訊游戲云回溯整個事件如下:

追溯2 月 27 日消息,Cloudflare 和 Arbor Networks 公司于周二發出警告稱,惡意攻擊者正在濫用 Memcached 協議發起分布式拒絕服務(DDoS)放大攻擊,全球范圍內許多服務器(包括 Arbor Networks 公司)受到影響。下圖為監測到Memcached攻擊態勢。

僅僅過了一天,就出現了1.35Tbps攻擊流量刷新DDoS攻擊歷史紀錄。

美國東部時間周三下午,GitHub透露其可能遭受了有史最強的DDoS攻擊,專家稱攻擊者采用了放大攻擊的新方法Memcached反射攻擊,可能會在未來發生更大規模的分布式拒絕服務(DDoS)攻擊。對GitHub平臺的第一次峰值流量攻擊達到了1.35Tbps,隨后又出現了另外一次400Gbps的峰值,這可能也將成為目前記錄在案的最強DDoS攻擊,此前這一數據為1.1Tbps。

據CNCERT3月3日消息,監測發現Memcached反射攻擊在北京時間3月1日凌晨2點30分左右峰值流量高達1.94Tbps。

騰訊云捕獲多起Memcached反射型DDoS攻擊

截止3月6日,騰訊云已捕獲到多起利用Memcached發起的反射型DDoS攻擊。主要攻擊目標包括游戲、門戶網站等業務。

騰訊云數據監測顯示,黑產針對騰訊云業務發起的Memcached反射型攻擊從2月21日起進入活躍期,在3月1日達到活躍高峰,隨后攻擊次數明顯減少,到3月5日再次出現攻擊高峰。攻擊態勢如下圖所示:

下圖為騰訊云捕獲到的Memcached反射型DDoS攻擊的抓包樣本:

騰訊云捕獲到的Memcached反射源為22511Memcached反射源來源分布情況如下圖所示:

在騰訊云宙斯盾安全系統防護下,騰訊云業務在Memcached反射型DDoS攻擊中不受影響。

那么,什么是Memcached反射攻擊?

一般而言,我們會根據針對的協議類型和攻擊方式的不同,把 DDoS 分成 SYN Flood、ACK Flood、UDP Flood、NTP Flood、SSDP Flood、DNS Flood、HTTP Flood、ICMP Flood、CC 等各類攻擊類型。

DDoS攻擊的歷史可以追溯到上世紀90年代,反射型DDoS 攻擊則是DDoS攻擊中較巧妙的一種。攻擊者并不直接攻擊目標服務 IP,而是通過偽造被攻擊者的 IP向開放某些某些特殊服務的服務器發請求報文,該服務器會將數倍于請求報文的回復數據發送到那個偽造的IP(即目標服務IP),從而實現隔山打牛,四兩撥千金的效果。而Memcached反射型攻擊因為其高達數萬倍的放大倍數,更加受到攻擊者的青睞。

Memcached反射攻擊,就是發起攻擊者偽造成受害者的IP對互聯網上可以被利用的Memcached的服務發起大量請求,Memcached對請求回應。大量的回應報文匯聚到被偽造的IP地址源,形成反射型分布式拒絕服務攻擊。

為何會造成如此大威脅?

據騰訊云宙斯盾安全團隊成員介紹,以往我們面臨的DDoS威脅,例如NTP和SSDP反射攻擊的放大倍數一般都是30~50之間,而Memcached的放大倍數是萬為單位,一般放大倍數接近5萬倍,且并不能排除這個倍數被繼續放大的可能性。利用這個特點,攻擊者可以用非常少的帶寬即可發起流量巨大的DDoS攻擊。

安全建設需要未雨綢繆

早在Memcached反射型DDoS攻擊手法試探鵝廠業務之時,騰訊云已感知到風險并提前做好部署,這輪黑客基于Memcached反射發起的DDoS攻擊都被成功防護。

與此同時,騰訊云在捕獲到Memcached攻擊后,及時協助業務客戶自查,提供監測和修復建議以確保用戶的服務器不被用于發起DDoS攻擊。

應對超大流量DDoS攻擊的安全建議

DDoS攻擊愈演愈烈,不斷刷新攻擊流量紀錄,面臨超越Tbps級的超大流量攻擊,騰訊云宙斯盾安全產品團隊建議用戶做以下應對:

1.需要加強對反射型UDP攻擊的重點關注,并提高風險感知能力

反射型UDP攻擊占據DDoS攻擊半壁江山。根據2017年騰訊云游戲行業DDoS攻擊態勢報告顯示,反射型UDP攻擊占了2017年全年DDoS攻擊的55%,需要重點關注此種類型攻擊。

此次Memcached反射型攻擊作為一種較新型的反射型UDP攻擊形式出現,帶來巨大安全隱患,需要業界持續關注互聯網安全動態,并提高風險感知能力,做好策略應對。在行業內出現威脅爆發時進行必要的演練。

2.應對超大流量攻擊威脅,建議接入騰訊云超大容量高防產品

應對逐步升級的DDoS攻擊風險。建議配置騰訊云超大容量高防產品,隱藏源站IP。用高防IP充足的帶寬資源應對可能的大流量攻擊行為,并根據業務特點制定個性化的防護策略,被DDoS攻擊時才能保證業務可用性,從容處理。在面對高等級DDoS威脅時,及時升級防護配置,必要時請求DDoS防護廠商的專家服務。

了解騰訊云超大容量高防產品:http://suo.im/2Jw4VK

3.易受大流量攻擊行業需加強防范

門戶、金融、游戲等往年易受黑產死盯的行業需加強防范,政府等DDoS防護能力較弱的業務需提高大流量攻擊的警惕。

風險往往曾經出現過苗頭,一旦被黑產的春風點起,在毫無防護的情形之下,就會燃起燎原大火。

參考鏈接:

https://blog.cloudflare.com/memcrashed-major-amplification-attacks-from-port-11211/

http://mp.weixin.qq.com/s/b0TXg_7Q9TweP4qu-8PKqw

相關閱讀

Unity引擎與C#腳本簡介
基于騰訊云的視頻聊天研究
ios微信內存監控


此文已由作者授權騰訊云+社區發布,轉載請注明文章出處
原文鏈接:https://cloud.tencent.com/developer/article/1053166

文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。

轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/61737.html

相關文章

  • 放大倍數5倍的Memcached DDoS反射攻擊怎么

    摘要:騰訊云捕獲多起反射型攻擊截止月日,騰訊云已捕獲到多起利用發起的反射型攻擊。騰訊云數據監測顯示,黑產針對騰訊云業務發起的反射型攻擊從月日起進入活躍期,在月日達到活躍高峰,隨后攻擊次數明顯減少,到月日再次出現攻擊高峰。 歡迎大家前往騰訊云+社區,獲取更多騰訊海量技術實踐干貨哦~ 本文由騰訊游戲云發表于云+社區專欄 背景:Memcached攻擊創造DDoS攻擊流量紀錄 近日,利用Memca...

    TalkingData 評論0 收藏0
  • UCloud智能全球DDoS防御體系:亞太高防UADS-APAC-部署簡單,實時防御、低延時、高可靠

    摘要:作為智能全球防御體系產品矩陣之一的全球清洗,針對云內資源提供防御,防護覆蓋東南亞所有地區,延時低至。亞太高防部署簡單,購買后只需將高防綁定到需要防護的云產品上即可生效。具有實時防御低延時高可靠大防護的特點。支持彈性防護容量最大可至后付費。作為UCloud智能全球DDoS防御體系產品矩陣之一的全球清洗UanycastClean,針對UCloud云內資源提供DDoS防御,防護覆蓋東南亞所有地區,...

    codercao 評論0 收藏0

發表評論

0條評論

最新活動
閱讀需要支付1元查看
<