来自 CC防护 2021-11-09 12:13 的文章

cdn防御_高防服务器文章_免费试用

cdn防御_高防服务器文章_免费试用

去年,美国联邦调查局(FBI)打击了全球15家最大的DDoS招聘网站,被称为"booters",据信这些网站自2014年以来发动了超过20万次攻击。由于执法部门的努力,第四季度的攻击活动明显减少,特别是在12月的高调撤军之后。事实上,长期以来,联邦调查局打击网络犯罪活动的一部分就是打击引导网站,查封僵尸网络的指挥和控制(C&C)服务器,这些僵尸网络用于生成DDoS攻击和其他犯罪 图1。联邦调查局查获了一个引导者的网站  头痛难忍 2011年,联邦调查局获得法庭命令,授权他们查封29个域名,这些域名用于控制臭名昭著的Coreflood僵尸网络,并将其运营商的流量重定向至FBI服务器。去年早些时候,该公司控制了一个由50万台黑客路由器组成的僵尸网络背后的C&C服务器,据称这是由俄罗斯建造和控制的。 为了打击网络犯罪,美国和其他国家的执法机构将如预期一样,继续努力打击诸如引导程序和C&C服务器等DDoS攻击武器。但是,尽管有合作努力,cdn国外高防,DDoS攻击的头痛会不会就此消失,ddos20攻击防御,网络世界将预示一个新的和平时代? 虽然传统的僵尸网络主要由受到恶意软件攻击的计算机组成,但很明显,僵尸网络的建造者们将继续寻找利用互联网连接设备的安全漏洞的方法。Mirai的源代码的传播表明了这一趋势。Mirai是一种将运行Linux的网络设备变成机器人的恶意软件。Mirai源代码的发布立即推动了僵尸网络的指数级增长。Satori恶意软件是从Mirai演变而来的,负载均衡可以防御ddos吗,它被进一步改进以利用其他类型物联网设备的零日漏洞。与跟踪C&C服务器和提醒受损设备的所有者相比,booter网站更易于通过搜索引擎查看和访问,因此关闭这些网站所需的努力更少。话虽如此,我们认为12月的镇压只是触及了全球问题的表面。由于在另一个国家很容易发生针对受害者的有偿攻击,各国执法机构尚未加强跨境情报共享,例如通过国际刑警组织。毕竟,僵尸网络作为一个全球性问题的根本原因,源于硬件/软件漏洞、人类的无知或简单的轻信,为Mirai和Satori等恶意软件打开了检测和控制的空间。从理论上讲,修补所有漏洞并提高各级用户的安全意识是出路。但实际上说起来容易做起来难,这表明僵尸网络和出租服务的DDoS不会在任何时候消失。  DDoS攻击变得简单且经济实惠在一个典型的booter网站上,对3/4层的50Gbps攻击的报价仅为30美元。在300美元的预算下,您可以在目标网站的第3/4层和第7层以299.99美元的价格购买专用的216 Gbps攻击。换言之,引导网站使DDoS攻击即服务变得简单且经济高效  图3。一些选定服务计划的示例  价格(美元)3至299.99攻击大小(Gbps)0.5至216持续时间(秒)30至10800并发攻击次数1到4可用攻击类型NTP、SSDP、DNS、CHARGEN、LDAP、SNMP、ZAP、MSSQL、PORTMAP、HTTP GET/POST、TCP SYN、Solwloris等。 表1。引导程序的服务详细信息示例  毫无疑问,使用任何booter网站,经常伪装成工具"压力测试"你自己的网站,是非法的。即使引导者网站的"用户"通过添加meta标记或上传HTML文件来声称他"拥有"目标网站,域名的合法所有者始终是作为域注册者或所有者联系人列出的个人和/或组织。从这个意义上说,防火墙能防御cc攻击吗,一旦通过引导站点发起攻击,美国高防cdnhostloc,用户就已经违反了适用于DDoS攻击的法律,例如,如果攻击是在美国境内进行的,则该用户已经违反了美国司法部网络犯罪网站上列出的法律。 使用引导程序网站的一个副作用是意外的攻击流量。众所周知,诸如TCP flood和SYN flood之类的网络攻击经常隐藏在伪造的源ip后面。如果一个欺骗的IP碰巧是一个有效的IP并且受害者对它进行了回复,那么由此产生的流量将导致另一个SYN/ACK攻击。在这种情况下,执法机构将需要更多的努力和专业知识来确定源IP的所有者是可疑的还是纯粹无辜的。  僵尸网络,DDoS租用不会很快消失对于外行来说,实施DDoS攻击不再需要编码或黑客技能,现在只需点击几下鼠标。不断增长的带宽、更快的连接速度以及未修补和未知的硬件/软件漏洞只会使DDoS攻击成为一个持续的头痛问题,尽管执法部门仍在继续努力。