谷歌云攔截最大 DDoS 攻擊,輕鬆打破 Cloudflare 之前的記錄

谷歌云攔截最大 DDoS 攻擊,輕鬆打破 Cloudflare 之前的記錄

早在 6 月,Cloudflare 就報告說它已經阻止了針對 HTTPS 的最大分佈式拒絕服務 (DDoS) 攻擊,該攻擊被固定為每秒 2600 萬次請求 (rps)。這超過了他在 4 月份創下的 1530 萬 rps 的紀錄。快進到 8 月,谷歌宣布它現在戴上了阻止歷史上最大的 DDoS 攻擊的王冠。

該公司在 Google Cloud 博客文章中表示,它能夠阻止每秒達到 4600 萬個請求的 DDoS 攻擊,比 Cloudflare 高出 76%。為了給你一些關於這次攻擊規模的背景信息,想像一下所有查詢每天都發送到世界各地的維基百科,現在想像它們在 10 秒內發送,而不是全天分發。

使用 Cloud Armor 在 Google Cloud 客戶端上進行了 DDoS 攻擊。谷歌表示,一旦服務檢測到威脅跡象,它就會提醒客戶並推荐一項保護規則來防止危險。然後在請求達到峰值之前部署此規則,這意味著客戶端繼續保持在線狀態,同時 Cloud Armor 保護其基礎架構和工作負載。

谷歌報告稱,攻擊始於 6 月 1 日凌晨,以每秒 10,000 個請求的速度開始,但在 8 分鐘內增加到每秒 100,000 個請求,之後 Cloud Armor 的自適應保護起作用。兩分鐘後,每秒請求數增加到 4600 萬,但客戶端現在是安全的並且正在運行。攻擊在 69 分鐘內停止,可能是因為 Google Cloud Armor 干擾了它而沒有達到預期的效果。

在對整體攻擊的分析中,谷歌指出:

除了出乎意料的大量流量外,該攻擊還有其他值得注意的特徵。攻擊涉及來自 132 個國家的 5256 個源 IP 地址。正如您在上面的圖 2 中所見,前 4 個國家/地區約佔所有攻擊流量的 31%。該攻擊使用了加密請求 (HTTPS),這將需要額外的計算資源來生成。雖然停止加密對於檢查流量並有效緩解攻擊是必要的,但使用 HTTP 管道需要 Google 執行相對較少數量的 TLS 握手。

大約 22% (1169) 的源 IP 地址對應於 Tor 出口節點,儘管來自這些節點的請求量僅佔攻擊流量的 3%。雖然我們認為由於易受攻擊的服務的性質,Tor 參與攻擊是偶然的,即使在 3% 的峰值(每秒超過 130 萬次請求),我們的分析表明 Tor 出口節點可以發送大量不需要的流量到網絡。- 應用程序和服務。

用於執行攻擊的不安全服務的地理分佈和類型與 Mēris 系列攻擊一致。Meris 的方法因其破壞 DDoS 記錄的大規模攻擊而臭名昭著,它使用不安全的代理服務器來隱藏攻擊的真實來源。

谷歌警告說,攻擊者經常使用 DDoS 來破壞關鍵工作負載。因此,該公司推薦了詳細的保護策略,並且顯然使用了 Google Cloud Armor。

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *