您現(xiàn)在的位置是:首頁 >市場 > 2021-04-19 10:27:19 來源:
一次爆發(fā)向網(wǎng)站發(fā)送了40億個請求 但DDoS攻擊不是原因
當Akamai注意到網(wǎng)絡域名的流量增加時,該公司可能會原諒:另一天,另一個分布式拒絕服務(DDoS)攻擊。
DDoS攻擊是一種常見的攻擊方法,可供所有人訪問,利用惡意流量來破壞網(wǎng)站運營和在線服務。流量通常是通過由受控設備組成的僵尸網(wǎng)絡生成的,這些設備包括從PC到物聯(lián)網(wǎng)(IoT)產(chǎn)品,包括路由器,智能照明和智能手機,這些產(chǎn)品同時發(fā)出訪問網(wǎng)站的命令。
突然的流量高峰會使系統(tǒng)過載并阻止合法用戶訪問在線資源。
GitHub去年經(jīng)歷了有史以來最大的DDoS攻擊之一,攻擊最高達1.3 Tbps。
根據(jù)云服務提供商周三公布的一項案例研究,在2018年初發(fā)生的這種情況下,檢測到流量激增,朝向?qū)儆趤喼轆kamai客戶的網(wǎng)站。
最初的流量高峰 - 超過40億個請求 - 如此之大,以至于接近崩潰的日志記錄系統(tǒng)。平均而言,該網(wǎng)站每秒收到875,000個請求,流量達到5.5Gbps。
如此大量的流量,沒有上下文原因,是典型DDoS的標志。
然而,這位未具名的客戶即將接受教訓,了解錯誤的代碼如何像外部網(wǎng)絡攻擊一樣具有破壞性。
該事件被報告給Akamai安全行動指揮中心(SOCC),該中心在SIRT研究人員的幫助下,在襲擊發(fā)生前幾天開始檢查交通流量。
“在峰值前幾天有139個IP地址接近客戶的URL,具有完全相同的”攻擊“功能,”Akamai說。“在不到一周的時間內(nèi),這個網(wǎng)址從643個請求變?yōu)槌^40億個。”
接近一半的IP被標記為網(wǎng)絡地址轉(zhuǎn)換(NAT)網(wǎng)關, 后來發(fā)現(xiàn)有問題的流量是由Microsoft Windows COM對象WinhttpRequest生成的。