当前位置:首页 > 电脑常识 > 正文

2016年DDoS 打击趋势分析呈报 8090安适门户

11-20 电脑常识

2015年,DDoS打击已经成为最引人注目的、受到黑客欢迎的打击方法。如今,正如同死亡和税收一样,DDoS打击成为企业需要恒久面临的严峻挑战。

14727157409465

按照最新的统计数据显示,2016年以来,无论是DDoS打击规模和频率都在不停攀升,尤其是打击者开始越来越多的使用DNS 和DNSSEC,通过最少的僵尸网络资源对受害者造成最大的影响。

 

按照NexusGuard公司的研究功效表白,2016年第二季度的DDoS打击较之第一季度泛起83%的增长幅度。在所有打击行为中, DNS成为2016年使用的最遍及的协议(2015年为NTP和SSDP)

针对DNS的DDoS打击又可按打击倡议者和打击特征进行分类:

1、按打击倡议者分类

僵尸网络:控制多量僵尸网络操作真实DNS协议栈倡议大量域名盘问请求;

模拟工具:操作工具软件伪造源IP发送海量DNS盘问

2、按打击特征分类

Flood打击:发送海量DNS盘问报文导致网络带宽耗尽而无法传送正常DNS 盘问请求;

资源消耗打击:发送大量犯警域名盘问报文引起DNS处事器连续进行迭代盘问,从而到达较少的打击流量消耗大量处事器资源的目的

 

Imperva公司Incapsula部门的呈报显示:2015年4月—2016年5月为期一年的时间内,其辅佐客户阻断了每周平均峰值为445 Gb/sDDoS打击。

Imperva公司Incapsula部门的呈报还表白,目前,应用层的DDoS打击仍占据DDoS打击勾当的 60%,但是也正在逐步被网络层打击所代替,可能是因为基于DNS的DDoS打击正日益盛行。如果趋势照预期成长的话,这两种类型可能会在2018年实现并驾齐驱的状态。

按照最新的DDoS趋势呈报,犯法分子正操作DNSSEC协议进行DDOS 打击。DNSSEC是“域名系统安适扩展”的简称,作为DNS协议的扩展,其包孕了诸多掩护DNS认证和数据完整度的安适特性,然而“反射DDoS”也在滥用DNSSEC协议。

Neustar公司的研究人员称打击者向签署有ANY指令的域名处事器发送DNSSEC请求,ANY指令能够强制DNSSEC处事器收集所有关于域名和请求应答的DNS信息。

由于DNSSEC处事器请求能够用假的IP地点伪造,打击者诱骗处事器响应受害者的IP地点,给DDoS打击的方针发送垃圾流量。

对付只配备了根本DDOS防御的企业而言,基于DNSSEC的洪水打击可以很容易使其网络下线,并赋予打击者自由访谒企业根本设施的权限。

按照Neustar公司的最新研究 表白, 约有80%的,赶过1300个DNSSEC处事器由于配置不当,打击者可以操作这些处事器进行高于平均程度的反射DDoS打击。

Arbor Networks的研究功效表白,DDOS打击的规模和频率均泛起上升趋势。仅2016年上半年, 规模赶过 100Gb/s的打击就有274起,而2015年全年才只有223起;2016年上半年流量赶过200Gb/s 的打击共46起,而2015年全年只有16起;别的,2016年上半年规模最大的DDoS 打击流量到达579Gb/s,较2015年提高73%。

 

温馨提示: 本文由杰米博客推荐,转载请保留链接: https://www.jmwww.net/file/pc/12463.html

博客主人杰米WWW
杰米博客,为大家提供seo以及it方面技巧喜欢的朋友收藏哦!
  • 11365文章总数
  • 1378073访问次数
  • 建站天数
  •