也想出现在这里? 联系我们

2016年上半年DDoS攻击趋势分析 DDoS攻击规模和频率不断攀升

作者 : 小编 本文共2135个字,预计阅读时间需要6分钟 发布时间: 2021-06-7 共5.47K人阅读
也想出现在这里? 联系我们

DDoS(分布式拒绝服务),是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,主要瞄准比较大的站点,象商业公司,搜索引擎和政府部门的站点,具有较大的破坏性。

2015年,DDoS攻击已经成为最引人注目的、受到黑客欢迎的攻击方式。如今,正如同死亡和税收一样,DDoS攻击成为企业需要长期面临的严峻挑战。

根据最新的统计数据显示,2016年以来,无论是DDoS攻击规模和频率都在不断攀升,尤其是攻击者开始越来越多的使用DNS 和DNSSEC,通过最少的僵尸网络资源对受害者造成最大的影响。

根据NexusGuard公司的研究结果表明,2016年第二季度的DDoS攻击较之第一季度呈现83%的增长幅度。在所有攻击行为中, DNS成为2016年使用的最普遍的协议(2015年为NTP和SSDP)。

针对DNS的DDoS攻击又可按攻击发起者和攻击特征进行分类:

1、按攻击发起者分类

僵尸网络:控制大批僵尸网络利用真实DNS协议栈发起大量域名查询请求;

模拟工具:利用工具软件伪造源IP发送海量DNS查询

2、按攻击特征分类

Flood攻击:发送海量DNS查询报文导致网络带宽耗尽而无法传送正常DNS 查询请求;

资源消耗攻击:发送大量非法域名查询报文引起DNS服务器持续进行迭代查询,从而达到较少的攻击流量消耗大量服务器资源的目的。

Imperva公司Incapsula部门的报告显示:2015年4月—2016年5月为期一年的时间内,其帮助客户阻断了每周平均峰值为445 Gb/s的DDoS攻击。

Imperva公司Incapsula部门的报告还表明,目前,应用层的DDoS攻击仍占据DDoS攻击活动的 60%,但是也正在逐步被网络层攻击所取代,可能是因为基于DNS的DDoS攻击正日益盛行。如果趋势照预期发展的话,这两种类型可能会在2018年实现并驾齐驱的状态。

根据最新的DDoS趋势报告,犯罪分子正利用DNSSEC协议进行DDOS 攻击。DNSSEC是“域名系统安全扩展”的简称,作为DNS协议的扩展,其包括了诸多保护DNS认证和数据完整度的安全特性,然而“反射DDoS”也在滥用DNSSEC协议。

Neustar公司的研究人员称攻击者向签署有ANY指令的域名服务器发送DNSSEC请求,ANY指令能够强制DNSSEC服务器收集所有关于域名和请求应答的DNS信息。

由于DNSSEC服务器请求能够用假的IP地址伪造,攻击者诱骗服务器响应受害者的IP地址,给DDoS攻击的目标发送垃圾流量。

对于只配备了基础DDOS防御的企业而言,基于DNSSEC的洪水攻击可以很容易使其网络下线,并赋予攻击者自由访问企业基础设施的权限。

根据Neustar公司的最新研究 表明, 约有80%的,超过1300个DNSSEC服务器由于配置不当,攻击者可以利用这些服务器进行高于平均水平的反射DDoS攻击。

Arbor Networks的研究结果表明,DDOS攻击的规模和频率均呈现上升趋势。仅2016年上半年, 规模超过 100Gb/s的攻击就有274起,而2015年全年才只有223起;2016年上半年流量超过200Gb/s 的攻击共46起,而2015年全年只有16起;此外,2016年上半年规模最大的DDoS 攻击流量达到579Gb/s,较2015年提高73%。

根据Arbor Networks报告显示:与2015年相比,2016年上半年的平均DDOS攻击规模增长了30%。该公司估计到2016年年底平均攻击规模预计达到1.15Gb/s。 报告警告说,1 Gb/s的DDoS攻击足以使大多数网络组织完全离线。

卡巴斯基实验室的报告显示,2016年第二季度,涉及Linux的僵尸网络DDoS攻击的比例已经攀升到70.2%,比前几个季度有一个显著的增幅。

2016年第一季度,超过70%的攻击持续时间都不超过四个小时,而2016年第二季度,持续时间最长的DDoS攻击持续291个小时,或约12.1天,较第一季度最长的攻击(8天)显著变长。

另一方面,最长的攻击持续时间也显著缩短,涉及Linux的僵尸网络DDoS攻击的比例为44.5%,而在2015年第四季度,涉及Linux的僵尸网络DDoS攻击的比例为54.8%。

卡巴斯基实验室首席恶意软件分析师Oleg Kupreev评论:

“Linux服务器通常会包含一些常见漏洞,但是这些服务器很少安装可靠的安全解决方案,使得它们很容易被僵尸程序所感染。这些因素让Linux服务器成为僵尸网络运营者进行攻击的工具。利用基于Linux的计算机发动攻击非常简单,并且有效。这些攻击可以持续数周,而服务器的主人根本就不会意识到自己的服务器成为了攻击来源。不仅如此,只使用一台服务器,网络罪犯就可以实施规模可媲美数百台计算机所发动的攻击。所以,企业需要事先准备好应对这种情况,确保企业得到可靠的反DDoS攻击保护,抵御各种复杂程度和持续时长的攻击”。

Imperva 公司Incapsula部门的报告表明,绝大多数的DDoS攻击的持续时间相当短。2016年第一季度,超过93%的攻击持续时间在一个小时内。

以上就是脚本之家小编为大家介绍的2016年DDoS攻击趋势分析报告,想了解更多精彩教程请继续关注脚本之家网站!

1. 本站所提供的源码模板(主题/插件)等资源仅供学习交流,若使用商业用途,请购买正版授权,否则产生的一切后果将由下载用户自行承担,有部分资源为网上收集或仿制而来,若模板侵犯了您的合法权益,请来信通知我们(Email: rayer@88.com),我们会及时删除,给您带来的不便,我们深表歉意!
2. 分享目的仅供大家学习和交流,请不要用于商业用途!
3. 如果你也有好源码或者教程,可以到用户中心发布投稿,分享有金币奖励和额外收入!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务 请大家谅解!
5. 如有链接无法下载、失效或广告,请联系站长,可领回失去的金币,并额外有奖!
6. 如遇到加密压缩包,默认解压密码为"www.zyfx8.cn",如遇到无法解压的请联系管理员!
本站部分文章、资源来自互联网,版权归原作者及网站所有,如果侵犯了您的权利,请及时联系我站删除。免责声明
资源分享吧 » 2016年上半年DDoS攻击趋势分析 DDoS攻击规模和频率不断攀升

常见问题FAQ

免费下载或者VIP会员专享资源能否直接商用?
本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
织梦模板使用说明
你下载的织梦模板并不包括DedeCMS使用授权,根据DedeCMS授权协议,除个人非盈利站点外,均需购买DedeCMS商业使用授权。购买地址: http://www.desdev.cn/service-dedecms.html

发表评论

Copyright 2015-2020 版权所有 资源分享吧 Rights Reserved. 蜀ICP备14022927号-1
开通VIP 享更多特权,建议使用QQ登录