轰动一时的 DDoS 攻击 | 有史以来规模最大的 DDoS 攻击

在分布式拒绝服务(DDoS)攻击中,攻击者使用多个设备向同一目标服务器发送请求,使目标服务器不堪重负,继而导致 Web 应用程序离线。一些最大规模的 DDoS 攻击已经成为科技界的头条新闻。

学习目标

阅读本文后,您将能够:

  • 描述波及范围最广的 DDoS 攻击造成的严重冲击
  • 了解一些臭名昭著的网络攻击背后隐藏的巨大阴谋
  • 解说历史上最重要的 DDoS 攻击

相关内容


想要继续学习吗?

订阅 TheNET,这是 Cloudflare 每月对互联网上最流行见解的总结!

参阅 Cloudflare 的隐私政策,了解我们如何收集和处理您的个人数据。

复制文章链接

历来规模最大的 DDoS 攻击是哪一次?

迄今最大规模的 DDoS 攻击发生于 2017 年 9 月。该攻击的目标是 Google 服务,规模达到 2.54 Tbps。Google Cloud 于 2020 年 10 月披露了这次攻击

攻击者向 18 万个 web 服务器发送虚假请求,后者将响应发送给 Google。这次攻击并非一个孤立的事件:攻击者在之前六个月内已对 Google 的基础设施发动了多次 DDoS 攻击。

还有哪些轰动一时的 DDoS 攻击?

AWS 报告发生于 2020 年 2 月的攻击

AWS 报告在 2020 年 2 月缓解了一次大规模 DDoS 攻击。这次攻击的峰值流量速率达到 2.3 Tbps(太比特/秒)。AWS 没有透露这次攻击的目标是哪一个客户。

攻击者使用了遭到劫持的无连接轻量目录访问协议(CLDAP)Web 服务器。CLDAP 是一种用户目录协议。它是这种协议的较老版本 LDAP 的替代品。近年来,CLDAP 已被用于多起 DDoS 攻击。

2018 年 2 月 GitHub 遭受的 DDoS 攻击

有记录可验证的最大型 DDoS 之一目标是 GitHub——数百万名开发人员使用的代码管理服务。这次攻击达到 1.3 Tbps,数据包发送速率达到 1.269 亿个/秒。

GitHub 遭受的攻击是一次 memcached DDoS 攻击,因此没有涉及僵尸网络。攻击者利用了 memcached 这种流行数据库缓存系统的放大效应。通过向 memcached 服务器发送大量虚假请求,攻击者成功将其攻击放大约 5 万倍。

幸运的是,GitHub 采用了 DDoS 保护服务,在攻击发起后 10 分钟内自动得到警报。警报触发了缓解过程,GitHub 得以迅速阻止了攻击。这次大规模 DDoS 攻击仅持续了大约 20 分钟就结束了。

2016 年 Dyn 攻击

另一次大型 DDoS 攻击发生于 2016 年 10 月,目标是主要 DNS 提供商 Dyn。这次攻击带来了毁灭性打击,对很多主要网站造成了破坏,包括 AirBnB、Netflix、PayPal、Visa、Amazon、The New York Times、Reddit 和 GitHub。这次攻击使用了一个名为 Mirai 恶意软件。Mirai 利用受损的物联网(IoT)设备(如相机、智能电视、收音机、打印机,甚至婴儿监视器)创建僵尸网络。为形成攻击流量,这些受损设备均经过编程,全部向单一受害者发送请求。

幸运的是,Dyn 在一日内击退了攻击,但一直未能确定攻击动机。黑客组织声称对此次攻击事件负责,理由是维基解密创始人 Julian Assange 在厄瓜多尔被拒绝使用互联网,但没有证据能够支持这一说法。也有人怀疑此次攻击由心怀不满的游戏玩家发起。

2015 年 GitHub 攻击

这是当时规模最大的一次 DDoS 攻击,攻击目标刚好也是 GitHub。这次带有政治动机的攻击持续了数日,而且围绕实施的 DDoS防护策略进行了调整。DDoS 流量源于中国,并专门针对两个旨在绕过中国国家审查的 GitHub 项目。据推测,攻击目的是试图强迫 GitHub 取消这些项目。

攻击者将 JavaScript 代码注入所有访问百度(中国最受欢迎的搜索引擎)的用户的浏览器,进而形成攻击流量。其他使用百度分析服务的站点也注入该恶意代码,代码导致被感染的浏览器向目标 GitHub 页面发送 HTTP 请求攻击发生后,据确定恶意代码并非源于百度,而是由中间服务添加的。

2013 年 Spamhaus 攻击

2013 年针对 Spamhaus 的攻击也是一场规模空前的攻击,Spamhaus 是一家帮助打击垃圾邮件和垃圾邮件相关活动的组织。Spamhous 负责过滤多达 80% 的垃圾邮件,因而频频遭到希望垃圾邮件顺利到达目标收件人的恶意分子攻击。

这次攻击以 300 Gbps 的速度向 Spamhous 推送流量。攻击开始后,Spamhous 立即向 Cloudflare 寻求帮助并达成协议。Cloudflare DDoS 保护缓解了攻击。攻击者的回应是攻击特定互联网数据交换中心和带宽提供商,试图弄垮 Cloudflare。这次攻击没有达到目的,但确实给伦敦互联网交换中心(LINX)造成了重大问题。攻击的罪魁祸首原来是英国一名少年黑客,受雇发动此次 DDoS 攻击。

阅读 Cloudflare 博客,进一步了解此次攻击及其缓解方法。

2000 年 Mafiaboy 攻击

2000 年,一名年仅 15 岁、化名“Mafiaboy”的少年黑客导致若干主要网站陷入瘫痪,其中包括 CNN、Dell、E-Trade、eBay 和雅虎,后者是当时全球最受欢迎的搜索引擎。这次攻击造成了严重破坏,其一是引发股市混乱。

后来有消息显示 Mafiaboy 是一名高中生,真名为 Michael Calce。他通过破坏几所大学的网络并使用其服务器来发动这次 DDoS 攻击。这次攻击直接导致了今天很多网络犯罪法律的制定。

2007 年爱沙尼亚攻击

2007 年 4 月,爱沙尼亚遭受了一次针对政府服务、金融机构和媒体机构的 DDoS 攻击。由于爱沙尼亚政府率先采用了网上政务系统,当时已基本实现无纸化,甚至全国大选都在网上进行,因此攻击产生了毁灭性的影响。

此次攻击被很多人视为网络战争的序幕,旨在回应与俄罗斯就第二次世界大战纪念碑“塔林青铜战士”的重新安置发生的政治冲突。俄罗斯政府涉嫌参与攻击,一名来自俄罗斯的爱沙尼亚公民因此被捕,但俄罗斯政府未允许爱沙尼亚执法部门在俄罗斯开展任何进一步的调查。这次攻击催生了网络战国际法。

DDoS 防护提供商是否能缓解这种规模的攻击?

这取决于它们的网络容量:它们能否吸收 DDoS 攻击正在产生的流量,同时仍能提供服务。很多 DDoS 防护和缓解提供商都有足够的网络容量来做到这一点。

尽管 Cloudflare 曾经缓解的最大容量 DDoS 攻击为 1.2 Tbps,Cloudflare 的网络容量可达 280 Tbps,远远超过有史以来最大的 DDoS 攻击。Cloudflare 也缓解过具有极高包速率和 HTTP 请求率的 DDoS 攻击。2020 年 6 月,Cloudflare 缓解了一次每秒 7.54 亿个数据包的 DDoS 攻击。2021 年 8 月,Cloudflare 缓解了一次每秒 1720 万个请求的 DDoS 攻击

重要的是,大部分 DDoS 攻击的规模都没有本文所列出的攻击那么严重。Cloudflare 的研究显示,大多数 DDoS 攻击不超过 10 Gbps。然而,如果没有采取 DDoS 缓解措施,即使这些较小型 DDoS 攻击在长时间持续后也能导致网站和应用程序下线。