来自 数据 2022-06-12 22:30 的文章

高防IP_如何防ddos_指南

高防IP_如何防ddos_指南

"Memcached"反射/放大漏洞广为人知还不到两周。此后,DDoS攻击者开始利用未受保护的Memcached服务器对目标组织发起大规模拒绝服务攻击。

有史以来最大规模的DDoS攻击记录在上周被打破两次。标准从约800Gbps(2016年10月的DYN)提高到1.34Tbps(GitHub),防御ccddos,并上升到1.7Tbps(未披露的美国服务提供商)。可以理解,这些攻击一直是主流新闻头条的焦点。在Corero,我们还看到这些更大的DDoS攻击激增;所有这些都被Memcached vector放大了。

上周,我们的Corero SecureWatch®分析团队在看到反射式Memcached DDoS攻击(端口11211上的反射式UDP)稳步上升后发布了一条威胁警告。此漏洞利用一种反射方法,在这种方法中,多ip防御ddos,DDoS防御市场规模,攻击者向Memcached服务器发出欺骗请求(其中源IP地址为目标受害者的IP地址),然后Memcached服务器以较大的响应响应受害者。据信,利用此漏洞可实现50000倍的放大倍数。

Corero的建议与向SmartWall®客户提供"零天"保护相吻合,该保护可在不到2秒钟的时间内检测并缓解这些攻击。相比之下,据报道GitHub攻击需要大约10分钟来缓解。毫无疑问,这意味着GitHub的服务被中断,可能会损害声誉。

Corero已经迈出了重要的一步。今天,我们宣布,我们已经确定了一种"积极防御"对策,可以解决这个问题。从更感性的角度来说,ddos攻击防御市场,我们发现并实现了Memcached的"kill开关"。虽然该对策不会对DDoS攻击的无意参与者(即不安全的Memcached服务器)造成明显影响,但Corero决定与国家安全机构共享该发现,以允许他们确定是否以及何时更广泛地执行该对策。Corero的SmartWall®威胁防御客户也可以立即从这一发现中获益;根据他们的选择,自动向任何攻击服务器发送必要的命令,以立即抑制所有攻击。

也许更令人震惊的是,Corero还披露,高防cdn怎么开启,相同的Memcached漏洞也可用于数据过滤(即对我们大多数人的盗窃)甚至数据修改。这种情况的区别在于,受害者是拥有不安全Memcached服务器的组织。谢天谢地,同一个Corero发现可以暂时解决这个问题。

DDoS放大和数据过滤/修改威胁的持久解决方案是保护Memcached服务器。然而,目前有95000多台服务器暴露在互联网上,Corero预计我们将在未来数月内看到这些放大攻击。