谈谈上月Dyn遭受的DDoS攻击

这件事情发森在美国时间的2016年10月21日,到今天大约已经过去了半个多月。

那几天,新闻铺天盖地,季风从墙外刮过长城,吹到中原,拂过我的耳朵。

当时看到这个消息时本想立即写一篇蹭它一波热度,一来是时间问题,二来想想我就一小博客也没必要跟风,也就作罢。

今天我整个回顾了下所有看过的新闻及各类文章分析,还是决定来谈一谈。

事件概述

想必很多人已经了解过了,不过为了看到这里的小伙伴不用再去翻看回忆,我简单描述一下。

最早刮来的是标题为《北美大半个网络瘫痪 原因竟和中国厂商有关》的新闻,事件当天大量北美用户发现Twitter、Netflix、Paypal、GitHub等常用网站无法访问,随后经过一系列的调查,发现是Dyn这家权威域名解析遭受DDoS攻击致NS节点挂掉。

本来这事Dyn公告一个事件处理情况就算告一段落了,谁知却被人揪出黑客是通过智能摄像头、DVR等物联网设备做肉鸡发起攻击的。

参考: 维基百科 - 2016年Dyn网络攻击

DDoS攻击手段

DDos攻击,全称“Distributed Denial of Service Attack”,即分布式拒绝服务攻击。

拒绝服务攻击(亦称洪水攻击)作为一种常见的网络攻击手法,其目的在于使目标电脑的网络或系统资源耗尽,使服务暂时中断或停止,导致其正常用户无法访问。当黑客使用网络上两个或以上被攻陷的电脑作为“僵尸”向特定的目标发动“拒绝服务”式攻击时,便称为分布式拒绝服务攻击了。

去年我刚接触牛盾产品时,曾经有了解到有些黑客专门花钱买流量和肉鸡去D其竞争对手,黑市上的流量叫卖价格极低。

如今科技日渐发达,黑客们也与时俱进,用上了物联网设备,这下连攻击流量都不需要了。只需要其生产时植入后门或是生产程序漏洞就能达到目的。

一些思考

安全问题不容小觑

据称,事件中的物联网设备由一个叫雄迈科技的公司生产,是由于默认密码被破解而被人利用植入了被公开源码的Mirai程序,于是这个公司莫名其妙被第三者了。

人间处处有深坑,只缺一个不留神。

网络安全问题是老生常谈了,我就问一句,你有没有哪个地方的密码是123456

要销量还是要质量?

物联网设备被利用,总的来说,还是隐射一个质量问题。这事让我不禁联想到年初盗版Xcode事件,就算是优秀的开发者用的是这样的软件来工作也会莫名被第三者……

现在科技发展尤为迅速,一不小心就跟不上时代的步伐。这个社会已经变得浮躁了起来,企业为追求性价比,招来能力修为不够的员工、用上了被植入后门的软硬件,即便产品成型后跟上了市场,那么质量呢?

反过来,扪心自问,作为消费者,是不是也没有那么在乎质量?

权威DNS的扛D攻击能力

DNS 是网络中非常脆弱的一环, CloudXNS 也是攻击不断。犹记得去年 CloudXNS 刚刚被站长们熟悉不久,便引来超大规模的竞争对手恶意攻击,致使我们不得不删除了硬件能力较差的几个海外节点的 Glue Record 配置。此后便是不断的优化运维架构、提升硬件加固防火墙之路。

不论是 Dyn 也好,CloudXNS 也好,我们作为专业提供解析服务的产品都有些吃力,那些小注册商甚至个人商家提供的自带DNS解析的扛D能力又如何保证呢?

DDoS攻击应对

这个不废话,DDoS攻击防范请从以下几点做起:

  1. 选择靠谱的域名注册商和域名解析商
  2. 接入主机的选择也需要慎重,并且配置好ACL
  3. 必要时选择一个适合自己的安全CDN产品
  4. 对域名、主机、CDN进行全方位专业的IT维护

希望未来有更祥和的网络环境,DDoS坏蛋们见鬼去吧!

文章目录
  1. 1. 事件概述
  2. 2. DDoS攻击手段
  3. 3. 一些思考
    1. 3.1. 安全问题不容小觑
    2. 3.2. 要销量还是要质量?
    3. 3.3. 权威DNS的扛D攻击能力
  4. 4. DDoS攻击应对
  5. 5. 希望未来有更祥和的网络环境,DDoS坏蛋们见鬼去吧!