Cloudflare 扛下了每秒 2600 万次请求的 DDoS 攻击


Cloudflare 在官方博客写道,上周他们自动检测并缓解了每秒 2600 万次请求的 DDoS 攻击,据称是有史以来最大的 HTTPS DDoS 攻击。 该攻击针对的是一个使用 Cloudflare 免费计划的客户网站。与之前的 15M rps 攻击类似,这次攻击主要也是来自云服务提供商,而不是住宅互联网服务提供商,这意味着攻击方使用了劫持的虚拟机和强大的服务器来进行攻击——而不是性能较弱的物联网设备。 据介绍,此次 2600 万 rps 的 DDoS 攻击源于一个由 5067 台设备组成的小型而强大的僵尸网络。平均而言,每个节点在峰值时产生约 5,200 rps。为了对比这个僵尸网络的规模,Cloudflare 一直在跟踪另一个规模更大但不那么强大的僵尸网络,它拥有超过 73 万台设备——但每秒不能产生超过一百万个请求,也就是说,每个设备平均每秒大约有 1.3 个请求。由此可见,此次发动最强攻击的僵尸网络由于使用了虚拟机和服务器,平均强度是 4000 倍。 另外值得注意的是,这次攻击是通过 HTTPS 进行的。HTTPS DDoS 攻击在所需的计算资源方面更加昂贵,因为建立一个安全的 TLS 加密连接的成本更高。因此,攻击者发动攻击的成本更高,而受害者缓解攻击的成本也更高。Cloudflare 表示,过去在(未加密的)HTTP 上经历过非常大的攻击,但这次攻击之所以突出,是因为它的规模所需的资源也非常巨大。 在不到 30 秒的时间里,这个僵尸网络从 121 个国家的 1500 多个网络发起了超过 2.12 亿个 HTTPS 请求。最主要的国家是印度尼西亚、美国、巴西和俄罗斯。大约 3% 的攻击是通过 Tor 节点进行的。

相关文章

2022-01-06

,其中包括有 Apache Traffic Server、GitHub、GitLab、HackerOne 和 Cloudflare 以及其他服务器。 “一种常见的模式是缓存服务器被配置为只缓存静态文件,这意味着攻击只限于静态文件。即便如此,仍然有很大的影响,因为现代网站严重

2022-10-21

时间才能下载完成。 EasyList 被托管在 Github 上,并通过 CloudFlare 进行代理。不幸的是,CloudFlare 不允许非企业用户使用这么多的流量,现在所有对 EasyList 文件的请求都被扼杀。 虽然 EasyList 尝试了联系 CloudFlare 以获得支持,但

2021-12-16

,涉及 249 个客户程序;并指出苹果、亚马逊、Twitter 和 Cloudflare 等大公司也都已确认他们存在有漏洞。 "这个漏洞的可怕之处在于:首先,它真的很容易被利用;攻击者所要做的就是把一些特殊的文本粘贴到应用程序的各个部

2022-09-17

长期以来,Cloudflare 一直依赖 Nginx 作为其 HTTP 代理堆栈的一部分;但现在,他们宣布已将 Nginx 替换为其内部由 Rust 编写的 Pingora 软件,“我们已经建立了一个更快、更高效、更通用的内部代理,作为我们当前和未来产品的平台

2022-06-23

,它为 Serverless 计算进行了优化。 在上个月,Deno 还与 Cloudflare 和 Node.js 达成合作,承诺改善 JavaScript 互操作性,其中他们将共同创建使开发人员能够在 Deno、Node.js 和 Cloudflare 的 Serverless 应用程序平台(Cloudflare Workers)之间编

2022-11-03

加了 77%,在 2022 年 1 月至 6 月期间甚至超过了多达 1200 万次的检测。其中,北美在 2022 年 1 月首次检测到超过 500 万次,达到 670 万次;6 月份甚至达到了 810 万。亚洲的检测量增加了 74%,1 月份达到 200 万;而欧洲则下降了 19%。

2022-01-19

成僵尸网络,并利用它们来进行分布式拒绝服务(DDoS)攻击。 其中,XorDDoS 是针对多种 Linux 架构(从 ARM 到 x86 和 x64)编译的 Linux 木马。它的名字来源于在恶意软件和网络通信中使用 XOR 加密到 C2 基础设施。在以物联网设备

2021-11-22

志占用的大小在40k-2M之间,中位数在60k左右。该模块日常每秒约2-5万次访问,高峰时会翻10倍,极高峰可达百万。 以3万每秒来算,产生的日志大小为1.8G,也就是说即便是低负载时,这个日志框架要吞下1.8G的传输与存储。但这

2021-11-18

0% 的已发现漏洞与不安全的数据存储有关;这可能会使得攻击者可通过物理或恶意软件获得对移动设备的访问。还有 93% 的移动测试则发现了与不安全的通信有关的漏洞。 此外,在所进行的渗透测试中,有 55% 发现了易受攻击

2021-12-24

512.4.52 漏洞详情 CVE-2021-44224: Apache HTTP Server服务器端请求伪造漏洞 CVE: CVE-2021-44224组件: Apache HTTP Server漏洞类型: 服务器端请求伪造影响: 服务器端请求伪造 简述: 由于Apache HTTP Server转发代理配置对于用户提供的输入验证

2022-05-18

5 分),其中有两款应用程序的下载量还分别突破了 500 万次和 1000 万次。 Simple Mobile Tools 以其开源应用而在 Android 社区闻名,从上面这张图也能看出来,他们推出的应用程序涵盖了通讯录、日历、文件管理器、相册和音乐播

2022-10-17

N)"。 这 11 个扩展具体包括: 1、Auto Rename Tag — 1050 万次下载 截至文章撰写时(10 月 14 日),这个扩展的下载量已超过 1050 万次。Smits 称,这个扩展频繁地出现在每个推荐扩展的文章中。然而事实上,VS Code 已经通过

2022-10-08

府的信中称,VLC 在印度有 8000 万用户,年均下载量 2500 万次。 在这份法律通知中,VideoLAN 还警告道,如果印度政府不遵守自己的规则,他们将会提起法律诉讼,因为政府未能保护他们受印度宪法保障的权利,并且违反在国际法

2022-09-10

引擎”的版本,可以接收 HTTP cookie、解析、理解并在后续请求中正确返回 cookie。 当然,当时 curl 的受众很小,几个月后 curl 网站才宣布 curl l 4.9 版本的下载量达到了 300 次。而且当时 cookie 也没有明确的规范,唯一描述 cookie 如