DDoS 攻擊規模打破記錄達 2.3 Tbps 受害者是 AWS

AWS (Amazon Web Services)昨天透露,該公司今年2月成功熬過並平息了一場流量高達2.3Tbps,應該是史上最大的DDoS攻擊。

電腦運算效能不斷攀升,DDoS 攻擊的規模也跟著加大,AWS (Amazon Web Services) 昨天透露,該公司今年 2 月成功熬過並平息了一場流量高達 2.3Tbps,應該是史上最大的 DDoS 攻擊。

根據該公司一份名為 AWS Shield Threat Landscape Report 2020 年第一季報告,AWS 雲端遭遇的攻擊前後持續了三天。這場攻擊是一種無連線 LDAP (Connection-less Lightweight Directory Access Protocol ,CLDAP) 反射式攻擊 (reflection-based attack)。

CLDAP 反射式攻擊並不少見

CLDAP 反射式攻擊的名稱,來自攻擊者對 LDAP 伺服器傳送一道 CLDAP 呼叫,其中包含的寄送者 IP 也是目標 IP 位置,使這台 LDAP 伺服器對目標 IP 位置發送大量回應流量,造成反射式攻擊。和所有 DDoS 攻擊一樣,它的最終目的是想藉超大流量癱瘓伺服器,以便使代管於伺服器上的網站或 app 無法正常運作或服務。

雖然這次攻擊空前的大,但 AWS 指出,規模小一點的攻擊卻很常見。第一季 AWS 遭受的攻擊中排名第 99% 的也有 43 Gbps。

這份報告也指出,第一季 AWS 觀察到 CDLAP 反射式攻擊下第二大的是 SYN flood 攻擊。SYN flood 是攻擊者反覆發送 SYN 封包到目標伺服器上的每個傳輸埠,通常用的是偽造的 IP 位置。

安全廠商 Imperva 指出,受害的目標伺服器接到多道表面上是建立連線的呼叫,因此從每個開放的傳輸埠回傳 SYN-ACK 封包,最終導致伺服器連線溢位表(connection overflow table)被填滿而拒絕合法用戶端的存取呼叫。

在 AWS 今年 2 月的攻擊前,業界知道最大的 DDoS 攻擊是 2018 年發生於 GitHub 的那樁攻擊,當時最大流量為 1.2 Tbps。

若算上不為人所知的攻擊,Duo Security 觀察到去年 6 月由 Akamai Technologies 代管的一台網頁主機遭到高達 1.44 Tbps 的 DDoS 攻擊,是該公司前所未見,應該是史上規模第 2 大。這場攻擊持續了 1 小時半,之後還不斷有各種不同(大流量)攻擊發生,包括 ACK、SYN、UDP、NTP、TCP 重設及 SSDP 封包攻擊、多次殭屍網路攻擊及 CLDAP 反射式攻擊。

來源:Silicon Angle

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2022 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416