这件事情发森在美国时间的 2016 年 10 月 21 日,到今天大约已经过去了半个多月。
那几天,新闻铺天盖地,季风从墙外刮过长城,吹到中原,拂过我的耳朵。
当时看到这个消息时本想立即写一篇蹭它一波热度,一来是时间问题,二来想想我就一小博客也没必要跟风,也就作罢。
今天我整个回顾了下所有看过的新闻及各类文章分析,还是决定来谈一谈。
事件概述
想必很多人已经了解过了,不过为了看到这里的小伙伴不用再去翻看回忆,我简单描述一下。
最早刮来的是标题为《北美大半个网络瘫痪 原因竟和中国厂商有关》的新闻,事件当天大量北美用户发现 Twitter 、 Netflix 、 Paypal 、 GitHub 等常用网站无法访问,随后经过一系列的调查,发现是 Dyn 这家权威域名解析遭受 DDoS 攻击致 NS 节点挂掉。
本来这事 Dyn 公告一个事件处理情况就算告一段落了,谁知却被人揪出黑客是通过智能摄像头、 DVR 等物联网设备做肉鸡发起攻击的。
DDoS 攻击手段
DDos 攻击,全称“ Distributed Denial of Service Attack ”,即分布式拒绝服务攻击。
拒绝服务攻击(亦称洪水攻击)作为一种常见的网络攻击手法,其目的在于使目标电脑的网络或系统资源耗尽,使服务暂时中断或停止,导致其正常用户无法访问。当黑客使用网络上两个或以上被攻陷的电脑作为“僵尸”向特定的目标发动“拒绝服务”式攻击时,便称为分布式拒绝服务攻击了。
去年我刚接触牛盾
产品时,曾经有了解到有些黑客专门花钱买流量和肉鸡去 D 其竞争对手,黑市上的流量叫卖价格极低。
如今科技日渐发达,黑客们也与时俱进,用上了物联网设备,这下连攻击流量都不需要了。只需要其生产时植入后门或是生产程序漏洞就能达到目的。
一些思考
安全问题不容小觑
据称,事件中的物联网设备由一个叫雄迈科技的公司生产,是由于默认密码被破解而被人利用植入了被公开源码的 Mirai 程序,于是这个公司莫名其妙被第三者了。
人间处处有深坑,只缺一个不留神。
网络安全问题是老生常谈了,我就问一句,你有没有哪个地方的密码是 123456
?
要销量还是要质量?
物联网设备被利用,总的来说,还是隐射一个质量问题。这事让我不禁联想到年初盗版 Xcode 事件,就算是优秀的开发者用的是这样的软件来工作也会莫名被第三者……
现在科技发展尤为迅速,一不小心就跟不上时代的步伐。这个社会已经变得浮躁了起来,企业为追求性价比,招来能力修为不够的员工、用上了被植入后门的软硬件,即便产品成型后跟上了市场,那么质量呢?
反过来,扪心自问,作为消费者,是不是也没有那么在乎质量?
权威 DNS 的扛 D 攻击能力
DNS 是网络中非常脆弱的一环, CloudXNS 也是攻击不断。犹记得去年 CloudXNS 刚刚被站长们熟悉不久,便引来超大规模的竞争对手恶意攻击,致使我们不得不删除了硬件能力较差的几个海外节点的 Glue Record 配置。此后便是不断的优化运维架构、提升硬件加固防火墙之路。
不论是 Dyn 也好,CloudXNS 也好,我们作为专业提供解析服务的产品都有些吃力,那些小注册商甚至个人商家提供的自带 DNS 解析的扛 D 能力又如何保证呢?
DDoS 攻击应对
这个不废话,DDoS 攻击防范请从以下几点做起:
- 选择靠谱的域名注册商和域名解析商
- 接入主机的选择也需要慎重,并且配置好 ACL
- 必要时选择一个适合自己的安全 CDN 产品
- 对域名、主机、 CDN 进行全方位专业的 IT 维护