DDoS 攻击已进入新的层面。几天前,即 2 月 28 日,协作开发网站 GitHub 成为数据海啸的目标,数据速率达到 1.35 Tbit/s。以前在网络上从未见过。但幸运的是,恐惧多于伤害。几分钟之内,GitHub 工程师决定通过 Akamai 网络路由传入和传出流量,Akamai 网络是一家专门从事反 DDoS 保护的公司,能够过滤此类流量。不到 10 分钟,攻击就被吸收了,GitHub 得以恢复运营,正如一份记录中所记录的那样。博客文章。
那么在最好的世界里一切都很好吗?事实并非如此,因为这次攻击依赖于一种新技术,该技术有被海盗模仿的风险,因此会造成很大的损失。与此相反对 Dyn 的 DDoS 攻击到目前为止,该网站保持着流量记录,但对 GitHub 的攻击并不是通过连接对象的僵尸网络进行的,而是通过数万台安全性较差的服务器进行的。
放大倍数约为50,000
后者在互联网上公开了一个名为“memcached”的服务,它允许您对存储在内存中的数据缓存执行查询。问题是该服务可通过 UDP 协议访问,而该协议本质上容易受到 IP 欺骗的攻击。因此,攻击者可以向这些服务器发送请求,并确保将响应发送给第三方(目标)。这种过程(也称为“反射攻击”)的优点是,如果响应的大小大于请求的大小,则可以从可能的放大中受益。然而,对于“memcached”服务来说,放大系数约为 50,000,这是巨大的。对于攻击者发送的 1 个字节,目标会收到 50 KB!
据 Akamai 称,GitHub 的攻击记录不会持续太久。“我们相信短期内还会发生其他可能规模更大的攻击(……)由于它允许进行大规模攻击,memcached 反射很可能很快就会成为攻击者的首选工具”,Akamai 在博客文章。因此,Akamai 及其竞争对手将面临艰巨的任务。