• 您現在的位置是:首頁 >市場 > 2021-04-19 10:27:19 來源:

    一次爆發向網站發送了40億個請求 但DDoS攻擊不是原因

    導讀 當Akamai注意到網絡域名的流量增加時,該公司可能會原諒:另一天,另一個分布式拒絕服務(DDoS)攻擊。 DDoS攻擊是一種常見的攻擊方法,可供

    當Akamai注意到網絡域名的流量增加時,該公司可能會原諒:另一天,另一個分布式拒絕服務(DDoS)攻擊。

    DDoS攻擊是一種常見的攻擊方法,可供所有人訪問,利用惡意流量來破壞網站運營和在線服務。流量通常是通過由受控設備組成的僵尸網絡生成的,這些設備包括從PC到物聯網(IoT)產品,包括路由器,智能照明和智能手機,這些產品同時發出訪問網站的命令。

    一次爆發向網站發送了40億個請求 但DDoS攻擊不是原因

    突然的流量高峰會使系統過載并阻止合法用戶訪問在線資源。

    GitHub去年經歷了有史以來最大的DDoS攻擊之一,攻擊最高達1.3 Tbps。

    根據云服務提供商周三公布的一項案例研究,在2018年初發生的這種情況下,檢測到流量激增,朝向屬于亞洲Akamai客戶的網站。

    最初的流量高峰 - 超過40億個請求 - 如此之大,以至于接近崩潰的日志記錄系統。平均而言,該網站每秒收到875,000個請求,流量達到5.5Gbps。

    如此大量的流量,沒有上下文原因,是典型DDoS的標志。

    然而,這位未具名的客戶即將接受教訓,了解錯誤的代碼如何像外部網絡攻擊一樣具有破壞性。

    該事件被報告給Akamai安全行動指揮中心(SOCC),該中心在SIRT研究人員的幫助下,在襲擊發生前幾天開始檢查交通流量。

    “在峰值前幾天有139個IP地址接近客戶的URL,具有完全相同的”攻擊“功能,”Akamai說。“在不到一周的時間內,這個網址從643個請求變為超過40億個。”

    接近一半的IP被標記為網絡地址轉換(NAT)網關, 后來發現有問題的流量是由Microsoft Windows COM對象WinhttpRequest生成的。

  • 成人app