亚马逊最近报告称,今年2月,其Web服务(AWS)屏蔽保护服务挫败了世界上最大的DDoS攻击(按数量计),攻击速度高达2.3 Tbps(之前的记录为1.7 Tbps)。网络罪犯使用CLDAP(连接较少的轻型目录访问协议)作为攻击向量。LDAP是在数据库(如Active Directory)中验证用户名和密码信息的最广泛使用的协议之一,Active Directory集成在许多在线服务器中。
Corero研究人员是2016年10月在试图对我们的一个托管服务客户进行放大攻击期间最先发现CLDAP载体的人员之一,我们预测,这将导致创纪录的攻击,其大小为每秒TB。当时,这是对Corero客户的零天攻击,这意味着它以前从未在野外使用过。然而,由于以前没有使用LDAP作为UDP的攻击向量,我们的SwittWALL防御方案自动地减轻了零日攻击,没有报告中断,并且不需要人工干预。这是SmartWall创新的、获得专利的、基于启发式的"智能规则"机制的结果,该机制基于攻击的行为而不是使用静态签名来阻止攻击。智能规则机制在几天后得到进一步验证,当我们的一个具有100Gbps保护的客户被70 Gbps CLDAP攻击作为目标时,该攻击也被自动缓解。
当出现新的攻击向量时,进行法医级别的分析以确定整个攻击是否被阻止,并确保没有发生附带损害,这一点至关重要。一旦完全理解了新的攻击,搭建高防cdn,就可以使用外科手术精确匹配过滤器进行防御。这些自定义精确匹配规则利用闭环策略,允许快速创建和部署过滤器,从而能够动态响应当今复杂DDoS攻击的演变性质。
正如我们当时所指出的,CLDAP向量能够影响规模为TB的DDoS攻击。自发现以来,我们的研究人员共观察到53456起CLDAP DDoS攻击,其中大多数攻击的目标是主机和互联网服务提供商。一旦网络犯罪分子意识到其发动大规模DDoS攻击的能力,它就成为DDoS租用服务库中的常见武器。
以下是CLDAP向量如何用于DDoS攻击…
攻击者通过UDP向支持LDAP服务的易受攻击反射器发送简单查询,因此称为无连接(CLDAP)和,使用地址欺骗,使其看起来像是源于预期的受害者。LDAP服务响应伪造的地址,向攻击者的目标发送不需要的网络流量。放大技术允许恶意参与者加大攻击规模,因为LDAP服务器生成的响应比攻击者的查询大得多。LDAP服务响应能够达到非常高的带宽;我们已经看到平均放大系数为46倍,CDN部署防御DDOS,峰值为55倍。
对于当今的许多DDoS攻击技术,传统的缓解解决方案不可能准确、快速地区分好(合法)流量和坏(DDoS)流量,特别是当我们越来越多地看到同一攻击中有多个向量组合在一起时。现代自动DDoS解决方案通过外科手术实时阻断不良流量,并允许良好流量在分组基础上不间断地通过,便宜的ddos防御,使用粒度检测机制和精确过滤器,自动删除DDoS数据包。
十多年来,Corero一直提供最先进的,cc防御级别过高,为世界各地的企业、主机和服务提供商客户提供高效、实时的DDoS自动防护解决方案。我们的SmartWall®DDoS抵御解决方案可保护本地、云、虚拟和混合环境。有关Corero多样化部署模型的更多信息,请单击此处。如果您想了解更多信息,nginxcc攻击怎么防御,请与我们联系。
04-16 来源:长虹华伟
03-01 来源:长虹华伟
10-14 来源:长虹华伟
03-02 来源:长虹华伟
04-26 来源:长虹华伟
09-27 来源:长虹华伟
12-14 来源:长虹华伟
01-31 来源:长虹华伟
05-07 来源:长虹华伟
01-22 来源:长虹华伟