antiblock
Rodnia | Alpha & Omega
  • Chatbox

    You don't have permission to chat.
    Load More
Sign in to follow this  
V¡®u§

O Maior Ataque Ddos Em História, Disrupts Internet Global

2 posts in this topic

Imagem colocada
Anti-spam Spamhaus organização se recuperou de possivelmente o maior ‪ ‬ ataque DDoS na história.

Uma enorme 300Gbps foi jogado contra website Spamhaus ", mas a organização anti-spam foi capaz de se recuperar do ataque e obter os seus serviços centrais voltar a funcionar. CloudFlare, a empresa de distribuição de conteúdo contratado pela Spamhaus na semana passada para evitar uma corrida antes de ataques DDoS, também foi atingida, obrigando-o a tomar o passo altamente incomum de deixar cair Londres como um centro em sua rede - como uma atualização de Twitter por CloudFlare em segunda-feira explicou.



Spamhaus fornece listas de endereços IP para os servidores e computadores na rede ligada à distribuição de spam. As listas negras fornecidos pela organização sem fins lucrativos são usadas por ISPs, grandes corporações e fornecedores de filtragem de spam para bloquear os piores fontes de junk mail antes de outras medidas de filtragem de spam são colocados em jogo.

Spammers, é claro, odeio essa prática isso não é nenhuma grande surpresa que Spamhaus fica ameaçado, processado, e DDoSed regularmente. Aqueles afetados por aquilo que eles consideram como listagens incorretas também objeto sobre supostas táticas vigilantes Spamhaus.

A mais recente série de ataques começou em 18 de março, com um pacote de inundação 10Gbps que saturado conexão Spamhaus 'para o resto da Internet e bateu seu site offline. Listas de bloqueio da Spamhaus são distribuídos através de DNS e amplamente espelhado, a fim de garantir que ela seja resistente aos ataques. O site, no entanto, estava inacessível e as listas negras não estavam sendo atualizado.

A maior fonte de tráfego de ataque contra Spamhaus veio de reflexão DNS, lançado através Abertas resolvedores de DNS ao invés de diretamente através de redes comprometidas. Spamhaus virou-se para CloudFlare ajuda ea empresa de entrega de conteúdo foi capaz de reduzir os ataques que atingiu um pico de 75Gbps, como explicou em um post no blog aqui.

Coisas permaneceu calmo por alguns dias antes de chutar de novo, mesmo com maior intensidade - na medida em que os danos colaterais foi visto contra a serviços como Netflix, o New York Times relatórios.

Local Spamhaus "permanece disponível no momento da escrita na quarta-feira. Steve Linford, executivo-chefe da Spamhaus, disse à BBC que a escala do ataque foi sem precedentes.

"Nós estivemos sob este cyber-ataque por mais de um week.But estamos fazendo - eles não têm sido capazes de nos derrubar Nossos engenheiros estão fazendo um trabalho imenso em mantê-lo -. Esse tipo de ataque seria derrubar praticamente qualquer outra coisa ", disse ele.

Aumentar o volume de ataques DDoS

Um post no blog de CloudFlare, escrito na semana passada, antes da última corrida de ataques, explica o mecanismo do ataque contra a Spamhaus e como ele pode ser usde para amplificar pacote inundações.

A técnica básica de um ataque de reflexão DNS é enviar um pedido de um grande arquivo de zona DNS com o endereço IP de origem falsificado para ser a vítima de um grande número de resolvedores de DNS abertos. Os resolvedores, então, responder ao pedido, enviando o grande zona de resposta DNS para a vítima. Próprios pedidos dos atacantes são apenas uma fração do tamanho das respostas, ou seja, o atacante pode efetivamente ampliar seu ataque muitas vezes o tamanho dos recursos de largura de banda que eles próprios controle.

No caso Spamhaus, o atacante foi o envio de pedidos para o arquivo de zona DNS para ripe.net para abrir resolvedores de DNS. O atacante falsificado os IPs CloudFlare tínhamos emitidas para Spamhaus como fonte de suas solicitações de DNS. Os resolvedores abertas respondeu com arquivo de zona DNS, gerando coletivamente cerca de 75Gbps de tráfego de ataque. Os pedidos foram provavelmente cerca de 36 bytes de comprimento (por exemplo, cavar QUALQUER ripe.net @ XXXX + EDNS = 0 + bufsize = 4096, onde XXXX é substituído pelo endereço IP de um resolvedor DNS aberto) ea resposta foi de aproximadamente 3.000 bytes, traduzindo-se um factor de amplificação de 100x.

CloudFlare calcula 30.000 resolvedores DNS exclusivo estiveram envolvidos no ataque contra a Spamhaus.

"Uma vez que o atacante usou uma amplificação DNS, o atacante só precisou controlar uma botnet ou cluster de servidores para gerar 750Mbps - o que é possível com um botnet pequeno porte ou um punhado de casos da AWS", explica.

Via CloudFlare

Share this post


Link to post
Share on other sites
antiblock
Elveron

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this