2016年上半年DDoS攻击趋势分析 DDoS攻击规模和频率不断攀升

所属分类: 网络安全 / 黑客教程 阅读数: 193
收藏 0 赞 0 分享

DDoS(分布式拒绝服务),是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,主要瞄准比较大的站点,象商业公司,搜索引擎和政府部门的站点,具有较大的破坏性。

2015年,DDoS攻击已经成为最引人注目的、受到黑客欢迎的攻击方式。如今,正如同死亡和税收一样,DDoS攻击成为企业需要长期面临的严峻挑战。

根据最新的统计数据显示,2016年以来,无论是DDoS攻击规模和频率都在不断攀升,尤其是攻击者开始越来越多的使用DNS 和DNSSEC,通过最少的僵尸网络资源对受害者造成最大的影响。

根据NexusGuard公司的研究结果表明,2016年第二季度的DDoS攻击较之第一季度呈现83%的增长幅度。在所有攻击行为中, DNS成为2016年使用的最普遍的协议(2015年为NTP和SSDP)。

针对DNS的DDoS攻击又可按攻击发起者和攻击特征进行分类:

1、按攻击发起者分类

僵尸网络:控制大批僵尸网络利用真实DNS协议栈发起大量域名查询请求;

模拟工具:利用工具软件伪造源IP发送海量DNS查询

2、按攻击特征分类

Flood攻击:发送海量DNS查询报文导致网络带宽耗尽而无法传送正常DNS 查询请求;

资源消耗攻击:发送大量非法域名查询报文引起DNS服务器持续进行迭代查询,从而达到较少的攻击流量消耗大量服务器资源的目的。

Imperva公司Incapsula部门的报告显示:2015年4月—2016年5月为期一年的时间内,其帮助客户阻断了每周平均峰值为445 Gb/s的DDoS攻击。

Imperva公司Incapsula部门的报告还表明,目前,应用层的DDoS攻击仍占据DDoS攻击活动的 60%,但是也正在逐步被网络层攻击所取代,可能是因为基于DNS的DDoS攻击正日益盛行。如果趋势照预期发展的话,这两种类型可能会在2018年实现并驾齐驱的状态。

根据最新的DDoS趋势报告,犯罪分子正利用DNSSEC协议进行DDOS 攻击。DNSSEC是“域名系统安全扩展”的简称,作为DNS协议的扩展,其包括了诸多保护DNS认证和数据完整度的安全特性,然而“反射DDoS”也在滥用DNSSEC协议。

Neustar公司的研究人员称攻击者向签署有ANY指令的域名服务器发送DNSSEC请求,ANY指令能够强制DNSSEC服务器收集所有关于域名和请求应答的DNS信息。

由于DNSSEC服务器请求能够用假的IP地址伪造,攻击者诱骗服务器响应受害者的IP地址,给DDoS攻击的目标发送垃圾流量。

对于只配备了基础DDOS防御的企业而言,基于DNSSEC的洪水攻击可以很容易使其网络下线,并赋予攻击者自由访问企业基础设施的权限。

根据Neustar公司的最新研究 表明, 约有80%的,超过1300个DNSSEC服务器由于配置不当,攻击者可以利用这些服务器进行高于平均水平的反射DDoS攻击。

Arbor Networks的研究结果表明,DDOS攻击的规模和频率均呈现上升趋势。仅2016年上半年, 规模超过 100Gb/s的攻击就有274起,而2015年全年才只有223起;2016年上半年流量超过200Gb/s 的攻击共46起,而2015年全年只有16起;此外,2016年上半年规模最大的DDoS 攻击流量达到579Gb/s,较2015年提高73%。

根据Arbor Networks报告显示:与2015年相比,2016年上半年的平均DDOS攻击规模增长了30%。该公司估计到2016年年底平均攻击规模预计达到1.15Gb/s。 报告警告说,1 Gb/s的DDoS攻击足以使大多数网络组织完全离线。

卡巴斯基实验室的报告显示,2016年第二季度,涉及Linux的僵尸网络DDoS攻击的比例已经攀升到70.2%,比前几个季度有一个显著的增幅。

2016年第一季度,超过70%的攻击持续时间都不超过四个小时,而2016年第二季度,持续时间最长的DDoS攻击持续291个小时,或约12.1天,较第一季度最长的攻击(8天)显著变长。

另一方面,最长的攻击持续时间也显著缩短,涉及Linux的僵尸网络DDoS攻击的比例为44.5%,而在2015年第四季度,涉及Linux的僵尸网络DDoS攻击的比例为54.8%。

卡巴斯基实验室首席恶意软件分析师Oleg Kupreev评论:

“Linux服务器通常会包含一些常见漏洞,但是这些服务器很少安装可靠的安全解决方案,使得它们很容易被僵尸程序所感染。这些因素让Linux服务器成为僵尸网络运营者进行攻击的工具。利用基于Linux的计算机发动攻击非常简单,并且有效。这些攻击可以持续数周,而服务器的主人根本就不会意识到自己的服务器成为了攻击来源。不仅如此,只使用一台服务器,网络罪犯就可以实施规模可媲美数百台计算机所发动的攻击。所以,企业需要事先准备好应对这种情况,确保企业得到可靠的反DDoS攻击保护,抵御各种复杂程度和持续时长的攻击”。

Imperva 公司Incapsula部门的报告表明,绝大多数的DDoS攻击的持续时间相当短。2016年第一季度,超过93%的攻击持续时间在一个小时内。

以上就是脚本之家小编为大家介绍的2016年DDoS攻击趋势分析报告,想了解更多精彩教程请继续关注脚本之家网站!

更多精彩内容其他人还在看

爆破的一般思路与断点的设置

破 顾名思义就是暴力修改程序的代码来达到破解的目的 当然根据共享软件的注册方式我们可以对症下药 比如说没有注册的软件有功能限制、使用次数限制、使用日期限制等 我们就可以分别对待了!我们只需要解除这些限制自然就达到了破解的目的了! 暴力破解的一
收藏 0 赞 0 分享

解析RootKit与反RootKit(图)

Rootkit是一个或者多个用于隐藏、控制一台计算机的工具包,该技术被越来越多地应用于一些恶意软件中。在基于Windows的系统中Rootkit更多地用于隐藏程序或进程,系统被注入Rootkit后就可以在不为用户察觉的情况下进行某些操作。因此,其隐蔽性极高,危害也极大。下面笔
收藏 0 赞 0 分享

VC 下黑客软件隐蔽程序的手段

一、引言 随着计算机网络的不断发展,黑客技术也日益成为一支不可忽视的技术力量,尽管多数黑客的攻击目标以服务器为主,对大多数的互连网用户的直接危害并不大。但有一类称为"特洛伊木马"的黑客程序可以通过欺骗等手段在普通网络用户端安装木马的服务端,使
收藏 0 赞 0 分享

PERL铸造多线程 支持中文破解SQL自动注入猜解机

说到SQL注入机,从娃娃针对动网文章的dvTxt.pl到臭要饭的绝世猜解CSC、NB联盟的NBSI,大家也都用过吧? 开天始祖 dvTxt.pl,也不知被改了多少遍,以用于针对各种不同的有SQL注入漏洞的系统,通常《黑防》的一篇《**存在SQL注入漏洞》的文章,末了,都要把
收藏 0 赞 0 分享

总结所有得肉鸡后的命令

net use $">\ipipc$Content$nbsp;" " /user:" " 建立IPC空链接 net use $">\ipipc$Content$nbsp;"密码"
收藏 0 赞 0 分享

通过SQL注入得到WebShell的原理及步骤

一.通过SQL注入得到WEBSHELL的原理: N.E.V.E.R的方法:利用数据库备份得到WEBSHELL。创建一个表,在表中建一个字段用来保存木马数据。然后利用MSSQL导出库文件的办法把整个数据导出来,最后再删除新建的表。 分析: N.E.V.E.R利用
收藏 0 赞 0 分享

教你成为ASP木马高手

1.名称:如何制作图片ASP木马 (可显示图片) 建一个asp文件,内容为<!--#i nclude file="ating.jpg"--> 找一个正常图片ating.jpg,插入一句话木马(比如冰狐的),用ultraedit进行h
收藏 0 赞 0 分享

教你注入下载文件的代码到IE进程然后下载的文件

大家可能都用过网页木马来下真正的EXE木马吧,但是有些时候 后门比较大下载的时候常常是网页暂停或是报错(CHM木马常遇到) 所以写了这个程序。。。。 程序还要改下才好用哈,不过只有2kb很小了。。。。 编绎参数: C:masm32BIN
收藏 0 赞 0 分享

Google 黑客搜索技巧

站内搜索地址为: httpwww.google.comcustomdomains=(这里写我们要搜索的站点,比如feelids.com) 进去可以选择www和feelids.com, 当然再选我们要的站内搜索哦! 黑客专用信息和资料搜索地址为:
收藏 0 赞 0 分享

零距离感受入侵服务器

很多网上安全教程都介绍了如何通过百度和GOOGLE来搜索漏洞代码而发动攻击,这种文章在实际应用中没有什么价值,毕竟很多时候我们需要定点定位攻击目标服务器而不是这种广撒网覆盖形式的入侵。只有学会针对某定点服务器进行扫描和攻击才有利于我们增长企业安全防范与攻击技
收藏 0 赞 0 分享
查看更多