在分散式拒絕服務 (DDoS) 攻擊中,攻擊者使用多個裝置向同一目標伺服器傳送流量,使目標伺服器不堪重負,繼而導致 Web 應用程式離線。一些最大規模的 DDoS 攻擊已經成為科技界的頭條新聞。
閱讀本文後,您將能夠:
相關內容
訂閱 TheNET,這是 Cloudflare 每月對網際網路上最流行見解的總結!
複製文章連結
2024 年,Cloudflare 緩解了有史以來最大的分散式阻斷服務 (DDoS) 攻擊,該攻擊的峰值達到每秒 5.6 TB (Tbps) 和每秒 6.66 億個封包。該攻擊持續了大約 80 秒,是正在進行的更大規模超容量 DDoS 攻擊活動的一部分。Cloudflare 網路自動緩解了這起 5.6 Tbps 的攻擊以及活動中的所有其他攻擊,從而保護了 Cloudflare 客戶。
2023 年 10 月,Google 聲稱緩解了有史以來最大的分散式拒絕服務 (DDoS) 攻擊,這是一起 HTTP/2「Rapid Reset」攻擊,其峰值達到每秒 3.98 億個請求 (rps)。
HTTP/2 Rapid Reset 利用 HTTP/2 通訊協定中的缺陷來發動 DDoS 攻擊。HTTP/2 通訊協定對於瀏覽器與網站的互動方式至關重要:它允許瀏覽器從網站請求文字、影像和其他內容。在 HTTP/2 Rapid Reset 攻擊中,攻擊者向網站提交大量請求,然後立即取消這些請求。他們重複這個請求和取消的過程,希望壓垮網站並使其關閉。
Cloudflare 可幫助發現此類威脅,並成功緩解了一些破紀錄的攻擊,例如峰值超過 201 rps 的攻擊(見下文)。
2023 年 8 月,Cloudflare 緩解了數千次超大規模 HTTP DDoS 攻擊,其中 89 次超過 1 億 rps。最大攻擊的峰值為 2.01 億 rps,這一數字是之前記錄在冊的最大攻擊(7100 萬 rps,記錄於 2023 年 2 月)的三倍。
Google 報告稱,一位 Google Cloud 客戶遭受了 HTTPS DDoS 攻擊,峰值達到 4600 萬 rps。這次攻擊來自 130 多個國家/地區的 5,000 多個來源。
2021 年 11 月,Azure 遭受了當時規模最大的 DDoS 攻擊。攻擊輸送量達到 3.47 Tbps。據 Microsoft 稱,該攻擊來自至少 10 個國家/地區的約 10,000 個來源。該公司指出,當年它還緩解了另外兩次輸送量超過 2.5 Tbps 的攻擊。
2017 年,針對 Google Cloud 服務的一次攻擊達到 2.54 Tbps 的規模。Google 於 2020 年 10 月披露了這次攻擊。
攻擊者向 18 萬個 Web 伺服器傳送虛假封包,後者將回應傳送給 Google。這次攻擊並非一個孤立的事件:攻擊者在之前六個月內已對 Google 的基礎架構發動了多次 DDoS 攻擊。
AWS 報告在 2020 年 2 月緩解了一次大規模 DDoS 攻擊。此次攻擊的峰值傳入流量達到 2.3 Tbps。AWS 沒有透露這次攻擊的目標是哪一個客戶。
攻擊者使用了遭到劫持的無連接輕量目錄訪問協定(CLDAP)Web 伺服器。CLDAP 是一種使用者目錄協定。它是這種協議的較老版本 LDAP 的替代品。近年來,CLDAP 已被用於多起 DDoS 攻擊。
2018 年,發生了一起針對 GitHub 的大規模 DDoS 攻擊,這是數百萬開發人員使用的流行線上程式碼管理服務。這次攻擊達到 1.3 Tbps,封包傳送速率達到 1.269 億個/秒。
GitHub 攻擊並未使用殭屍網路。相反,這是一次 memcached DDoS 攻擊:攻擊者利用了流行的資料庫快取系統 memcached 的放大效應。透過向 memcached 伺服器傳送大量偽造請求,攻擊者能夠將攻擊放大約 50,000 倍。
所幸的是,GitHub 採用了 DDoS 防護服務,在攻擊發起後 10 分鐘內自動得到警報。警報觸發了緩解過程,GitHub 得以迅速阻止了攻擊。這次大規模 DDoS 攻擊僅持續了大約 20 分鐘。
2016 年 10 月發生了一起大型 DDoS 攻擊,目標是主要 DNS 提供者 Dyn。這次攻擊帶來了毀滅性打擊,導致很多主要網站服務中斷,包括 AirBnB、Netflix、PayPal、Visa、Amazon、The New York Times、Reddit 和 GitHub。攻擊者使用了稱為 Mirai 的惡意程式碼。Mirai 利用遭入侵的物聯網 (IoT) 裝置(如相機、智慧電視、收音機、印表機,甚至嬰兒監視器)建立殭屍網路。為形成攻擊流量,這些遭入侵裝置均經過程式設計,全部向單一受害者傳送請求。
所幸的是,Dyn 能夠在一天內解決了此攻擊,但卻從未找到此攻擊的動機。駭客組織聲稱對此次攻擊事件負責,理由是維琪解密創始人 Julian Assange 在厄瓜多爾被拒絕使用網際網路,但沒有證據能夠支援這一說法。
GitHub 在 2015 年遭受了一起當時史上最大規模的 DDoS 攻擊。這次帶有政治動機的攻擊持續了數日,而且圍繞實施的 DDoS 緩解策略進行了調整。DDoS 流量源於中國,並專門針對兩個旨在繞過中國國家審查的 GitHub 專案的 URL。據推測,攻擊目的是試圖強迫 GitHub 取消這些專案。
攻擊者將 JavaScript 程式碼注入所有存取百度(中國最受歡迎的搜尋引擎)的使用者的瀏覽器,進而形成攻擊流量。其他使用百度分析服務的網站也注入該惡意程式碼,該程式碼導致被感染的瀏覽器向目標 GitHub 頁面傳送 HTTP 請求。攻擊發生後,據確定惡意程式碼並非源自百度,而是由中間服務新增的。
2013 年,發生了一起針對 Spamhaus 的大規模攻擊,這是一個幫助打擊垃圾郵件和垃圾郵件相關活動的組織。Spamhous 負責篩選多達 80% 的垃圾郵件,因而頻頻遭到希望垃圾郵件順利到達目標收件人的惡意分子攻擊。
這次攻擊以 300 Gbps 的速度向 Spamhous 推送流量。攻擊開始後,Spamhous 立即註冊了 Cloudflare 服務。Cloudflare DDoS 防護緩解了此次攻擊。攻擊者的回應是攻擊特定網際網路資料交換中心和頻寬提供者,試圖弄垮 Cloudflare。這次攻擊沒有達到目的,但確實給倫敦網際網路交換中心 (LINX) 造成了重大問題。攻擊的罪魁禍首原來是英國一名少年駭客,受僱發動了此次 DDoS 攻擊。
閱讀 Cloudflare 部落格,進一步瞭解此次攻擊及其緩解方法。
2000 年,一位化名「Mafiaboy」的攻擊者攻陷了多家大型網站,包括 CNN、Dell、E-Trade、eBay 和 Yahoo!。當時,Yahoo! 是全球最受歡迎的搜尋引擎。這次攻擊造成了毀滅性的後果,甚至導致股市混亂。
後來有消息表明 Mafiaboy 是一名年僅 15 歲的高中生,真名為 Michael Calce。他透過入侵幾所大學的網路並使用其伺服器來發動這次 DDoS 攻擊。這次攻擊直接導致了如今許多網路犯罪法律的製定。
2007 年 4 月,愛沙尼亞遭受了一次針對政府服務、金融機構和媒體機構的 DDoS 攻擊。由於愛沙尼亞政府率先採用了網上政務系統,當時已基本實現無紙化,甚至全國大選都在網上進行,因此攻擊產生了毀滅性的影響。
這次攻擊被許多人視為網路戰爭的序幕,旨在回應與俄羅斯就第二次世界大戰紀念碑「塔林青銅戰士」的重新安置發生的政治衝突。俄羅斯政府涉嫌參與攻擊,一名來自俄羅斯的愛沙尼亞公民因此被捕,但俄羅斯政府未允許愛沙尼亞執法部門在俄羅斯開展任何進一步的調查。這次攻擊催生了網路戰國際法。
DDoS 防護廠商緩解此類大規模攻擊的能力取決於其網路容量。一些廠商確實擁有足夠的網路容量來化解相關 DDoS 攻擊產生的流量,同時仍提供服務。Cloudflare 擁有 388 Tbps 的網路容量,這比有史以來最大的 DDoS 攻擊要大得多。
Cloudflare 還緩解了一些封包速率和 HTTP 請求速率極高的 DDoS 攻擊。例如,在 2020 年 6 月,Cloudflare 緩解了一起每秒 7.54 億個封包的 DDoS 攻擊。而在 2023 年 8 月,Cloudflare 緩解了一起超過 2.01 億 rps 的攻擊。重要的是,Cloudflare 還可以防禦 HTTP/2 Rapid Reset 攻擊。
絕大多數 DDoS 攻擊的規模沒有上述攻擊那麼嚴重。事實上,大多數 DDoS 攻擊不超過 1 Gbps。然而,如果沒有採取 DDoS 緩解措施,即使是這些規模較小的 DDoS 攻擊也可能導致網站或應用程式長時間離線。隨著 DDoS 攻擊繼續演變,更多組織可能面臨風險。
瞭解有關 DDoS 攻擊新時代的更多資訊,以及探索 Cloudflare Magic Transit,它利用 Cloudflare 龐大的全球網路來保護面向公眾的子網路免受 DDoS 攻擊,而不會降低流量速度。