45秒内相当于9300部高清电影的数据疯狂涌入目标服务器。
一场规模空前的网络攻击,短短45秒内就向一个网站注入了高达7.3太比特每秒的垃圾流量,彻底刷新了全球分布式拒绝服务攻击(DDoS)的纪录。这场袭击由Cloudflare于周五披露,攻击总量达到37.4TB,等于9300部高清电影的数据量在不到一分钟内倾泻而下。
攻击的目标是一位未公开身份的Cloudflare客户。攻击者并未精准聚焦某一端口,而是采用了“地毯式轰炸”的策略:平均每秒攻击了约2.2万个端口,总共瞄准了34500个不同端口。这不仅说明攻击者资源充沛,更暴露出背后高度自动化和精密编排的攻击系统。
此次攻击主要依赖UDP数据包来进行传输。UDP协议常用于对时间敏感的通信场景,如在线视频、在线游戏和域名解析。但也正因为UDP不需要建立正式连接、无需握手确认,攻击者可以轻松发起海量的数据包,瞬间压垮目标服务器的网络带宽或内部资源。
简单来说,UDP攻击就像朝服务器无休止地扔石子,而服务器还得一一回应:“我没收到你的请求”。当这些回应堆积如山时,真正的用户请求就被挡在了外面。
尽管这场DDoS攻击的绝大多数数据来自UDP洪水,但其中极少部分——仅占总流量的0.004%——则属于“反射攻击”。这类攻击通过伪造目标IP地址,让第三方服务器误将回应数据发送到受害者那里。例如,攻击者会利用网络时间协议(NTP)等公开服务来扩大攻击威力,一次请求就能触发成百上千倍的回应流量。
Cloudflare指出,这次攻击使用了多个已知的反射通道,包括NTP服务、Quote of the Day协议(UDP 17端口,会返回一句话或短消息)、Echo协议(原样回应收到的数据)以及Portmapper服务(用于识别远程调用的应用资源)。这些本该安静运行的老旧协议,被攻击者操控成了放大器,将原本微弱的攻击流量变成了巨浪滔天的数据风暴。
这场攻击还部分依赖Mirai家族的僵尸网络。Mirai通常由成千上万台被感染的物联网设备组成,比如家用路由器、网络摄像头、小型服务器等。这些设备常因弱密码或未打补丁的系统漏洞而成为黑客的玩具。
事实上,DDoS攻击的规模在过去三十年中一路攀升。今年三月,Nokia披露“Eleven11bot”僵尸网络制造了一个峰值6.5Tbps的攻击;五月,KrebsonSecurity也遭遇了一场高达6.3Tbps的攻击。而这次,7.3Tbps的纪录再次推高了DDoS的天花板。
当互联网的带宽与设备越来越强大,黑客手中的“水龙头”也越拧越大。而这场“9300部电影砸服务器”的超级暴力事件,再次提醒我们:脆弱的网络世界,每一秒都在上演一场看不见的战争。
本文译自 Ars Technica,由 BALI 编辑发布。

王摸鱼夏款T恤第二波发布,有粉色和无图速干款
数据加载中...BIU...BIU...BIU...