灰鸽子远程控制软件

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 10255|回复: 0

Dyn DDoS攻击如何展开?美国16年10月21网络瘫痪。灰鸽子,远程控制软件

[复制链接]
发表于 2016-10-22 15:12:34 | 显示全部楼层 |阅读模式
Dyn DDoS攻击如何展开?美国16年10月21网络瘫痪。灰鸽子,远程控制软件
一个庞大的僵尸网络铺在一起,部署在世界各地,淹没了区域DNS数据中心

黑客

黑客

今天的攻击淹没了由Dyn提供的互联网地址查找服务的协调和仔细绘制,以消除全球数据中心,防止客户达到超过1,200域Dyn负责。
根据ThousandEye的一项网络监控服务,攻击仍在东部时间晚上7点进行。
Dyn的服务采用人类互联网地址,如www.networkworld.com,并提供与其相关的IP地址,以便路由器可以将流量引导到正确的位置。
通过洪水Dyn,攻击阻止流量到达Dyn的客户,包括亚马逊,Etsy,GitHub,Shopify,Twitter和纽约时报。
DDoS攻击力包括5万到10万件物联网(IoT)设备,如在未来僵尸网络中的摄像机和DVR,以及未知数量的其他设备是其他僵尸网络的一部分,Dale Drew 。他对攻击背后的主谋进行了推理,雇佣了多个僵尸网络来编译攻击所需的数字。
ThousandEyes的网络中断分析师Nick Kephart说,似乎为了确保Dyn的服务在世界范围内受到严重破坏,似乎正在进行细致的规划。
他说,第一波攻击是针对三个Dyn数据中心 - 芝加哥,华盛顿特区和纽约 - 主要影响美国东海岸,因为DNS查找路由到最近的数据中心。
第二波,他说,正在东部时间晚上7点,击中20 Dyn数据中心在世界各地。这一阶段的攻击需要广泛的规划。由于DNS请求到最近的DNS服务器,这意味着攻击者必须为20个数据中心中的每一个规划成功的攻击。这意味着在每个地区有足够的机器人能够取消本地Dyn服务,他说。
Drew说攻击主要包括TCP SYN洪水攻击直接针对Dyn的DNS服务器的端口53,但也是一个前端攻击,也称为子域攻击。这是当攻击者向域名的服务器发送DNS请求时,他们知道目标是有权威的。但它们粘在域名前面的随机前缀或子网名称。服务器不会在缓存中有这些,所以必须查找它们,减少计算资源,有效地防止服务器处理合法的流量,他说。
如果攻击只针对一个域,则表示攻击者想要伤害域的所有者,他说。在这种情况下,攻击是Dyn的权威范围内,指示中断Dyn的服务是目标。
他说,Mirai,在巨大的IoT僵尸网络背后的恶意软件,参与。在所有50万左右的Mirai机器人中,约有10%至20%涉及,但其他设备也是如此。
Drew说Level 3工程师正在试图找出所有攻击中涉及多少不同的设备。
ThousandEyes观察到Dyn和互联网提供者在白天断开的对等关系,因为连接失败,或者一方或双方决定这样做是最符合他们的利益的。
Kephart说,朝向Dyn的僵尸网络流量可能在互联网骨干提供商网络的边缘造成足够的拥塞,他们削减它们,所以合法的流量甚至没有达到Dyn可以通过。例如,ThousandEyes注意到级别3打破了与Dyn的连接。
没有削减他们,主要的互联网骨干提供商肯定不得不重新路由一些流量,以避免Dyn攻击造成的拥塞。
这次攻击是全球范围内最大的DNS攻击提供商之一,攻击持续时间和域名数量 - 保守地超过1200个,Kephart说。
他说,鉴于过去一个月的大型IoT僵尸网络攻击,他预期更有效的攻击。
ThousandEyes观察Dyn客户要么备份DNS提供商,如亚马逊,或者注册一个替代今天后的攻击,如PayPal。
企业可能会考虑降低其DNS服务器上的生命周期设置,因此当这样的攻击发生时,他们可以更快地将流量重定向到仍然可用的另一个DNS服务。
“这真的是不祥的,”Kephart说。 “可怕的是,它显示了一些关键基础设施对这么多服务如此重要,”而且该基础设施是脆弱的。


大规模的僵尸网络的拼凑和部署在世界各地,淹没区域DNS数据中心
今天的袭击,此番互联网地址查找服务提供的动态都协调、精心策划了把数据中心遍布全球各地,防止客户达到超过1200个域名DYN负责。
攻击还在继续在东部时间下午7点,根据thousandeye,网络监控服务。
动态的服务作为人类语言的互联网地址如www.networkworld.com和提供的IP地址,路由器可以直接与他们相关的交通到正确的位置。
洪水出现攻击阻止交通达到动态的客户,包括亚马逊,Etsy,GitHub,Shopify,推特和纽约时报。
DDoS攻击力包括50000至100000物联网(IOT)设备如摄像机和DVR的未来僵尸网络的奴役,以及有其他的僵尸网络,部分其他设备数目不详的首席技术官Dale Drew说,3级。他提出的幕后策划攻击雇佣多个僵尸网络的攻击要编译的数目。
看来仔细的规划到攻击,为了确保Dyn的服务是残缺的世界,Nick Kephart说,网络中断分析师thousandeyes。
他说,第一波攻击来攻击三动态数据中心–芝加哥,华盛顿,D.C.,和纽约的影响主要的美国东海岸由于DNS查找路由到最近的数据中心。
第二波,他说这是目前在东部时间下午7点,达到20达因世界各地的数据中心。这一阶段的攻击需要广泛的规划。由于DNS请求到最近的DNS服务器,这意味着攻击者不得不计划每20个数据中心,一个成功的攻击。这意味着在每个区域足够的机器人能够把本地动态服务,他说。
Drew说,攻击主要由TCP SYN洪水是直接反对Dyn的DNS服务器的53端口,而且在攻击,也被称为一个子域攻击。这是当攻击者发送DNS请求到服务器的一个领域,他们知道目标是权威。但他们钉到前面的域名随机预备或子网名称。服务器不会有这些缓存中只能看他们,消耗的计算资源和有效防止服务器处理合法的交通,他说。
如果攻击是针对只是一个域,它会表明攻击者想伤害该域名的所有者,他说。在这种情况下,攻击是跨域动态范围的权威性,表明中断Dyn的服务目标。
他说,美玲,物联网背后庞大的僵尸网络恶意软件,涉及。大约10%到20%的所有已知的500000的未来机器人的参与,但有其他设备。
Drew说,3级的工程师们正在试图找出在所有的攻击中,有多少不同的设备参与。
thousandeyes观察窥视DYN和互联网服务提供商打破白天的关系,要么因为连接失败或一方或双方的决定是他们的最佳利益这样做。
Kephart说,前往动态僵尸网络流量可能造成足够的拥挤在互联网骨干网提供商网络的边缘,他们把他们的合法交通甚至走向DYN能通过。例如,thousandeyes指出,3级断了联系Dyn。
短切下来,主要的互联网骨干网提供商一定要改变一些交通拥塞避免的动态攻击了。
这次袭击是一个最大的对DNS提供商,在全球范围,攻击的域的数量和持续时间–超过1200,保守–被击中,Kephart说。
他说,鉴于大量的物联网僵尸网络攻击在过去的一个月里,他预计更类似有效的攻击。
thousandeyes观察动态客户要么要备份的DNS提供商,如亚马逊所做的,或签署了另一个今天的袭击后,贝宝做。
企业可能会降低他们的时间生活在他们的DNS服务器设置,所以当这样的攻击发生,他们可以将流量重定向到另一个更快的DNS服务,仍然是可用的。
“这真是可怕,”Kephart说。“令人害怕的是,它显示了一些关键的基础设施是如此重要,如此多的服务,”和基础设施是脆弱的。

评帖赚银币(0) 收起
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|灰鸽子远程控制软件|灰鸽子远程控制软件 ( 鲁ICP备14000061号-4 )

GMT+8, 2024-11-23 07:12 , Processed in 0.084085 second(s), 25 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表