Первая DDoS-атака 100 Гбит/с без DNS-умножения В марте этого года мы наблюдали первую в истории DDoS-атаку мощностью более 100 Гбит/с. Тогда, в марте, такой поток трафика нападающие смогли сгенерировать, используя умножение запросов через DNS-резолверы, которые установлены у каждого интернет-провайдера и часто плохо сконфигурированы, то есть открыты для внешних запросов. Злоумышленники направляют к открытым DNS-резолверам поток DNS-запросов с IP-адресом жертвы, а резолвер отвечает на указанный адрес. Чтобы максимально усилить трафик, злоумышленники составляют запросы, которые требуют максимально объемного ответа: например, запрос списка всех DNS-записей в определенной зоне. Вы можете отправить такой запрос размером 64 байта (dig ANY isc.org x.x.x.x) и сгенерировать ответ 3223 байта. Актуальный список открытых резолверов всегда можно найти здесь. 24 сентября 2013 года состоялась новая DDoS-атака мощностью 100 Гбит/с, которая продолжалась девять часов, сообщает компания Incapsula. При этом она не назвала URL сайта своего клиента, жертвы атаки. В нынешней DDoS-атаке удивительно то, что атакующие вовсе не использовали резолверы, так что это первая в истории атака подобной силы без умножения запросов. Получается, что у кого-то есть в наличии каналы суммарной пропускной способностью аж 100 Гбит/с. Если бы они использовали умножение запросов, то могли бы увеличить трафик в десятки раз. 02.10.2013 http://www.eweek.com/security/latest-100-gigabit-attack-is-one-of-internets-largest.html http://www.xakep.ru/post/61350/
Зафиксирована еще одна DDoS-атака мощностью 100 Гбит/сек Специалисты по сетевым коммуникациям говорят об установлении очередного антирекорда - зафиксирована DDoS-атака пиковой мощностью в 100 Гбит/сек. Да, в марте этого года о DDoS-атаке мощностью 100 Гбит/сек на систему фильтрации спама SpamHaus, однако тогда это была атака типа DNS Reflection, то есть она не представляла собой подлинный поток мусорного трафика мощностью 100 Гбит/сек, тогда как 24 сентября была зафиксирована 100-гигабитная DDoS-атака на "сыром" мусорном трафике без DNS-манипуляций. В компании Incapsula говорят, что скорее всего 100-гигабитные атаки производились неоднократно, просто в прицел антиDDoS-серисов они попадают не каждый раз, да и сами организаторы подобных мощных атак предпочитают держаться в тени и без необходимости не афишировать подконтрольные мощности. Марк Геффен, генеральный директор Incapsula, говорит, что как правило 100-гигабитные атаки пока направляются только на крупные проекты, так как более мелкие сервисы можно вывести из строя и гораздо меньшими по масштабам атаками. Геффен говорит, что атака с использованием техники DNS Reflection использует inbound-соединения c целевым сайтом, а также полагается на ошибки в конфигурировании DNS-серверов. Изюминка этого типа атак заключается в том, что здесь можно искусственно увеличивать мощность DDoS-трафика до 30 раз. Следовательно, во время весенней 100-гигабитной атаки у атаковавших могло и не быть подконтрольных сетевых ресурсов. Сейчас же зафиксирована "настоящая" 100-гигабитная атака. "Здесь не применялись методики с использованием доменных серверов, но мощность атаки все равно составляла 100 Гб/сек. Это говорит о том, что у хакеров в реальности появились достаточно мощные для этого сетевые ресурсы", - говорит он. Также он отметил, что зафиксированная Incapsula 100-гигабитная сетевая атака длилась 9 часов, что немного. Однако с учетом того, что сейчас редкие атаки превышают 10 Гбит, то и это достаточно показательно. В Incapsula говорят, что даже такие супер-атаки поддаются отражению. Правда, для этого нужно иметь систему пропуска интернет-трафика не менее 100 Гбит/сек, причем желательно иметь сети доставки контента в разных географических регионах. 02.10.2013 http://www.cybersecurity.ru/net/182348.html