რეკორდული DDoS შეტევა: საიტი 7.3 ტბ/წმ უსარგებლო ტრაფიკით დაიბომბა
Cloudflare-მა რეკორდული, 7.3 ტერაბიტი წამში სიმძლავრის DDoS შეტევის შესახებ განაცხადა. თავდასხმა, რომელიც 45 წამს გაგრძელდა, UDP Flood და არეკვლის ტიპის ტექნიკებს იყენებდა და Mirai-ზე დაფუძნებული ბოტნეტის მეშვეობით განხორციელდა.

თავდამსხმელმა სამიზნეს 45 წამში 9,300 სრულმეტრაჟიანი HD ფილმის ეკვივალენტი ტრაფიკი მიაყენა.
მასშტაბური შეტევები, რომლებიც შექმნილია ინტერნეტ სერვისების გასათიშად, მათთვის მეტი ინფორმაციის გაგზავნით, რომელთა დამუშავებაც მათ შუძლიათ,სულ უფრო და უფრო იზრდება. გასულ პარასკევს, ინტერნეტ უსაფრთხოებისა და წარმადობის პროვაიდერმა Cloudflare-მა დღემდე ყველაზე დიდი, 7.3 ტერაბიტი წამში (ტბ/წმ) სიმძლავრის, შეტევის შესახებ განაცხადა.
7.3 ტბ/წმ-იანმა შეტევამ სამიზნეზე სულ რაღაც 45 წამში 37.4 ტერაბაიტი უსარგებლო ტრაფიკი მიმართა. ეს თითქმის წარმოუდგენელი რაოდენობის მონაცემებია, რაც 9,300-ზე მეტი სრულმეტრაჟიანი HD ფილმის ან 7,500 საათის HD სტრიმინგ კონტენტის ეკვივალენტია.
მიზნის განურჩეველი დაბომბვა
Cloudflare-მა განაცხადა, რომ თავდამსხმელებმა „ხალიჩისებური დაბომბვა“ მოაწყვეს სამიზნის კუთვნილი ერთი IP მისამართის საშუალოდ 22,000 დანიშნულების პორტზე. ჯამში, შეტევა 34,500 პორტზე განხორციელდა, რაც თავდასხმის საფუძვლიან და კარგად დაგეგმილ ბუნებაზე მიუთითებს.
შეტევის უდიდესი ნაწილი მომხმარებლის დატაგრამის პროტოკოლის (UDP) პაკეტების სახით განხორციელდა. ლეგიტიმური UDP-ზე დაფუძნებული გადაცემები გამოიყენება განსაკუთრებით დროზე მგრძნობიარე კომუნიკაციებში, როგორიცაა ვიდეოს დაკვრა, სათამაშო აპლიკაციები და DNS მოთხოვნები. UDP არ ელოდება კავშირის დამყარებას ორ კომპიუტერს შორის ე.წ. „ხელის ჩამორთმევის“ (handshake) საშუალებით, რაც მას უფრო სწრაფს ხდის.
UDP flood შეტევები პაკეტების უკიდურესად დიდ მოცულობას აგზავნის სამიზნე IP-ის შემთხვევით ან კონკრეტულ პორტებზე. ასეთმა „წალეკვამ“ შეიძლება გადატვირთოს სამიზნის ინტერნეტ კავშირი ან შიდა რესურსები იმაზე მეტი პაკეტით, ვიდრე მათ დამუშავება შეუძლიათ. ვინაიდან UDP-ს არ სჭირდება „ხელის ჩამორთმევა“, თავდამსხმელებს შეუძლიათ ის გამოიყენონ სამიზნე სერვერის ტრაფიკის ნიაღვრებით გადასატვირთად, ისე, რომ ჯერ სერვერისგან გადაცემის დაწყების ნებართვა არ მიიღონ.
შეტევის გაცილებით მცირე ნაწილი, სულ რაღაც 0.004 პროცენტი, არეკვლის ტიპის შეტევების (reflection attacks) სახით განხორციელდა. არეკვლის შეტევები მავნე ტრაფიკს ერთ ან რამდენიმე მესამე მხარის შუამავალთან მიმართავს, როგორიცაა ქსელური დროის პროტოკოლის (NTP) სერვისები. თავდამსხმელი აყალბებს მავნე პაკეტების გამგზავნის IP მისამართს ისე, რომ თითქოს ისინი საბოლოო სამიზნის მიერაა გაგზავნილი. როდესაც მესამე მხარე პასუხს აგზავნის, ის სამიზნესთან მიდის და არა ტრაფიკის თავდაპირველ წყაროსთან.
არეკვლის შეტევები თავდამსხმელებს რამდენიმე უპირატესობას აძლევს. ერთი ის, რომ DDoS შეტევა მრავალფეროვანი წყაროებიდან ხორციელდება, რაც სამიზნეებისთვის თავდაცვას ართულებს. გარდა ამისა, ისეთი შუამავალი სერვერების არჩევით, რომლებიც მოთხოვნაზე ათასობითჯერ დიდ პასუხებს აგენერირებენ, თავდამსხმელებს შეუძლიათ თავიანთი შეტევის სიმძლავრე ათასჯერ და მეტად გაზარდონ.
Cloudflare-მა განაცხადა, რომ რეკორდული DDoS შეტევა ასევე განხორციელდა ერთი ან მეტი Mirai-ზე დაფუძნებული ბოტნეტის მეშვეობით. ასეთი ბოტნეტები, როგორც წესი, შედგება სახლისა და მცირე ოფისის როუტერებისგან, ვებკამერებისა და ნივთების ინტერნეტის (IoT) სხვა მოწყობილობებისგან, რომლებიც კომპრომეტირებულია.
DDoS შეტევების მასშტაბები ბოლო სამი ათწლეულის განმავლობაში სტაბილურად იზრდება. მარტში, Nokia-მ განაცხადა, რომ ბოტნეტმა Eleven11bot-მა 6.5 ტბ/წმ სიმძლავრის შეტევა განახორციელა. მაისში კი, KrebsonSecurity-მ განაცხადა, რომ 6.3 ტბ/წმ სიმძლავრის DDoS შეტევის სამიზნე გახდა.
ITNEWS-ის მეგობარი ვებ-გვერდია ITJOBS.GE. ITJOBS.GE-ზე ორგანიზაციებს და ფიზიკურ პირებს, აქვთ უფლება განათავსონ როგორც ვაკანსიები, ტრენინგები და ივენთები ასევე კონკრეტული Tech დავალებები, რისთვისაც ეძებენ დეველოპერებს, დიზაინერებს, სეო სპეციალისტებს და ა.შ. ITJOBS.GE - იპოვე დასაქმების საუკეთესო შესაძლებლობები ან გამოაქვეყნე ვაკანსია / დავალება და მიაწვდინე ხმა სასურველ აუდიტორიას.
გაზიარება
როგორია თქვენი რეაქცია?






