有名的 DDoS 攻擊 | 有史以來最大的 DDoS 攻擊

在分散式拒絕服務(DDoS)攻擊中,攻擊者使用多個設備向同一目標伺服器發送請求,使目標伺服器不堪重負,繼而導致 Web 應用程式離線。一些最大規模的 DDoS 攻擊已經成為科技界的頭條新聞。

學習目標

閱讀本文後,您將能夠:

  • 描述最強大 DDoS 攻擊的規模
  • 瞭解某些最有名的網路攻擊背後的動機
  • 解說歷史上最重要的 DDoS 攻擊

複製文章連結

歷來規模最大的 DDoS 攻擊是哪一次?

迄今最大規模的 DDoS 攻擊發生於 2017 年 9 月。該攻擊的目標是 Google 服務,規模達到 2.54 Tbps。Google Cloud 於 2020 年 10 月披露了這次攻擊

攻擊者向 18 萬個 web 伺服器發送虛假請求,後者將回應發送給 Google。這次攻擊並非一個孤立的事件:攻擊者在之前六個月內已對 Google 的基礎設施發動了多次 DDoS 攻擊。

還有哪些有名的 DDoS 攻擊?

AWS 報告發生於 2020 年 2 月的攻擊

AWS 報告在 2020 年 2 月緩解了一次大規模 DDoS 攻擊。這次攻擊的峰值流量速率達到 2.3 Tbps(太比特/秒)。AWS 沒有透露這次攻擊的目標是哪一個客戶。

攻擊者使用了遭到劫持的無連接輕量目錄訪問協定(CLDAP)Web 伺服器。CLDAP 是一種使用者目錄協定。它是這種協議的較老版本 LDAP 的替代品。近年來,CLDAP 已被用於多起 DDoS 攻擊。

2018 年 2 月GitHub 遭受的 DDoS 攻擊

有記錄可驗證的最大型 DDoS 之一目標是 GitHub——數百萬名開發人員使用的代碼管理服務。這次攻擊達到 1.3 Tbps,資料包發送速率達到 1.269 億個/秒。

GitHub 遭受的攻擊是一次 memcached DDoS 攻擊,因此沒有涉及僵屍網路。攻擊者利用了 memcached 這種流行資料庫緩存系統的放大效應。通過向 memcached 伺服器發送大量虛假請求,攻擊者成功將其攻擊放大約 5 萬倍。

所幸的是,GitHub 採用了 DDoS 保護服務,在攻擊發起後 10 分鐘內自動得到警報。警報觸發了緩解過程,GitHub 得以迅速阻止了攻擊。這次大規模 DDoS 攻擊僅持續了大約 20 分鐘就結束了。

2016 年 Dyn 攻擊

另一次大型 DDoS 攻擊發生於 2016 年 10 月,目標是主要 DNS 提供商 Dyn。這次攻擊帶來了毀滅性打擊,對很多主要網站造成了破壞,包括 AirBnB、Netflix、PayPal、Visa、Amazon、The New York Times、Reddit 和 GitHub。這次攻擊使用了一個名為 Mirai 的惡意軟體。Mirai 利用受損的物聯網(IoT)設備(如相機、智慧電視、收音機、印表機,甚至嬰兒監視器)創建僵屍網路。為形成攻擊流量,這些受損設備均經過程式設計,全部向單一受害者發送請求。

所幸的是,Dyn 能夠在一天內解決了此攻擊,但卻從未找到此攻擊的動機。駭客組織聲稱對此次攻擊事件負責,理由是維琪解密創始人 Julian Assange 在厄瓜多爾被拒絕使用網際網路,但沒有證據能夠支援這一說法。

2015 年 GitHub 攻擊

這是當時規模最大的一次 DDoS 攻擊,攻擊目標剛好也是 GitHub。這次帶有政治動機的攻擊持續了數日,而且圍繞實施的 DDoS防護策略進行了調整。DDoS 流量源於中國,並專門針對兩個旨在繞過中國國家審查的 GitHub 專案。據推測,攻擊目的是試圖強迫 GitHub 取消這些專案。

攻擊者將 JavaScript 代碼注入所有訪問百度(中國最受歡迎的搜尋引擎)的用戶的瀏覽器,進而形成攻擊流量。其他使用百度分析服務的網站也注入該惡意程式碼,代碼導致被感染的瀏覽器向目標 GitHub 頁面發送 HTTP 請求。在此攻擊後,可以確定惡意程式碼不是源自 Baidu,而是由中繼服務所新增。

2013 年 Spamhaus 攻擊

2013 年針對 Spamhaus 的攻擊也是一場規模空前的攻擊,Spamhaus 是一家幫助打擊垃圾郵件和垃圾郵件相關活動的組織。Spamhous 負責節選多達 80% 的垃圾郵件,因而頻頻遭到希望垃圾郵件順利到達目標收件人的惡意分子攻擊。

這次攻擊以 300 Gbps 的速度向 Spamhous 推送流量。攻擊開始後,Spamhous 立即註冊了 Cloudflare 服務。Cloudflare DDoS 保護緩解了攻擊。攻擊者的回應是攻擊特定網際網路資料交換中心和頻寬提供商,試圖弄垮 Cloudflare。這次攻擊沒有達到目的,但確實給倫敦網際網路交換中心(LINX)造成了重大問題。攻擊的罪魁禍首原來是英國一名少年駭客,受僱發動了此次 DDoS 攻擊。

閱讀 Cloudflare 部落格,進一步瞭解此次攻擊及其緩解方法。

2000 年 Mafiaboy 攻擊

2000 年,一名年僅 15 歲、化名“Mafiaboy”的少年駭客導致若干主要網站陷入癱瘓,其中包括 CNN、Dell、E-Trade、eBay 和雅虎,後者是當時全球最受歡迎的搜尋引擎。此攻擊帶來了毀滅性後果,包括在股市中製造混亂。

後來有消息顯示 Mafiaboy 是一名高中生,真名為 Michael Calce。他通過破壞幾所大學的網路並使用其伺服器來發動這次 DDoS 攻擊。這次攻擊直接導致了今天很多網路犯罪法律的制定。

2007 年愛沙尼亞攻擊

2007 年 4 月,愛沙尼亞遭受了一次針對政府服務、金融機構和媒體機構的 DDoS 攻擊。由於愛沙尼亞政府率先採用了網上政務系統,當時已基本實現無紙化,甚至全國大選都在網上進行,因此攻擊產生了毀滅性的影響。

此次攻擊被很多人視為網路戰爭的序幕,旨在回應與俄羅斯就第二次世界大戰紀念碑“塔林青銅戰士”的重新安置發生的政治衝突。俄羅斯政府涉嫌參與攻擊,一名來自俄羅斯的愛沙尼亞公民因此被捕,但俄羅斯政府未允許愛沙尼亞執法部門在俄羅斯開展任何進一步的調查。這次攻擊催生了網路戰國際法。

DDoS 防護提供商是否能緩解這種規模的攻擊?

這取決於它們的網路容量:它們能否吸收 DDoS 攻擊正在產生的流量,同時仍能提供服務。很多 DDoS 防護和緩解提供商都有足夠的網路容量來做到這一點。

Although the largest DDoS attack Cloudflare has mitigated in terms of volume was 1.2 Tbps, Cloudflare features 100 Tbps of network capacity, which is much larger than the largest DDoS attacks ever recorded. Cloudflare has also mitigated DDoS attacks that featured extremely high packet rates. In June 2020, Cloudflare mitigated a 754 million packet-per-second DDoS attack.

重要的是,大部分 DDoS 攻擊的規模都沒有本文所列出的攻擊那麼嚴重。Cloudflare 的研究顯示,大多數 DDoS 攻擊不超過 10 Gbps。然而,如果沒有採取 DDoS 緩解措施,即使這些較小型 DDoS 攻擊在長時間持續後也能導致網站和應用程式下線。