Глава CloudFlare Мэтью Прайс 10 февраля написал в своем микроблоге в Twitter: "Мы подвергаемся очень мощной атаке в настоящее время. Похоже, что она мощнее атаки на Spamhaus. Пытаемся справиться". Чуть позже он уточнил, что первоначальной целью атаки стал сайт одного из клиентов компании, а после удар приняли на себя европейские сервера CloudFlare. | |
При этом пиковая мощность "мусорного" трафика достигала 400 гигабит в секунду, что на 100 гигабит в секунду превышает рекордные показатели масштабной DDoS атаки, произошедшей в марте 2013 года, о которой вспомнил Прайс. Справиться с последствиями атаки удалось лишь к утру 12 февраля. При проведении атаки на CloudFlare для увеличения трафика был задействован протокол синхронизации времени Network Time Protocol (NTP), уточняет сайт Cnews.ru. Для того чтобы усилить трафик, злоумышленник отправляет на сервер NTP запрос от имени жертвы с поддельным обратным адресом. Получив этот запрос, сервер отправляет на адрес, с которого он поступил, список из 600 последних IP-адресов, с которых были обращения к серверу. Этот метод позволяет легко увеличить трафик в десятки раз.
Для незнающих: DDoS-атаками (от англ. distributed denial of service - "распределенные атаки на отказ в обслуживании") называют создание большого количества запросов на конкретный сайт, в результате чего сервер не выдерживает и сайт открывается медленно либо на некоторое время вовсе перестает открываться.
Упомянутая рекордная атака, главной целью которой была компания Spamhaus, занимающаяся борьбой со спамом, затронула многих пользователей интернета по всему миру, и поначалу ее влияние называли весьма значительным. К такому выводу, в частности, пришли эксперты из CloudFlare. Однако позднее многие специалисты сошлись том, что атака хоть и была рекордно мощной, но фактически не повлияла на стабильность работы интернет-инфраструктуры.
Взято из: http://vk.com/mrzlk?w=wall-42923159_238409
|