mboost-dp1

Flickr - skreuzer

DDOS-angrebene bliver større end i 2011

- Via TechWeek Europe - , redigeret af Net_Srak

Producent af anti-DDOS-software, Arbor Networks, har fremvist nye tal der viser, at mængden af data brugt i DDOS-angreb stiger. For eksempel viser data for juni, at der i 2011 i gennemsnit blev brugt 1,23 Gbps, mens det samme tal i år er steget med 27% til 1.56 Gbps. Desuden viser tallene at DDOS-angreb, der benytter sig af mere end 10 Gbps er mere end fordoblet.

Darren Anstee fra Arbor Networks udtaler at angrebene er blevet flersidet, da angrebene både inkluderer et volume-angreb og et mere hemmeligt angreb. Ved at benytte sig af et flersidet angreb kan hackerne angrebe forskellige dele af netværket, hvor der både kan være angreb på applikationsserveren, firewall og load-balancing serverne.

Darren Anstee, Arbor Networks skrev:
We are still seeing a lot of the more stealthy application layer attacks going on out there, although now they are quite often accompanied by a volumetric attack. Attackers have learned that by generating application and volumetric attacks (multi-vector ) at the same time they can take sites and services down, and keep them down, for longer periods.

Det største angreb i 2012 indtil videre er på 100.84 Gbps og varede 20 minutter. I 2011 var det største angreb på 101.394 Gbps. Darren Anstee spekulerer over om grunden til en manglende stigning i størrelsen af angrebet skyldes, at 100 Gbps er nok til at tage enhver hjemmeside ned, eller om det skyldes begrænsninger i de værktøjer som benyttes.

Arbor Networks skriver også at porten til Xbox Live, 3074, var at finde som indgangsport til DDOS-angrebene med 0.76 % af angrebene. Dog er det stadigvæk http-porten, 80, der står for størstedelen af angrebene med 29%.

Arbor ser også, at online-spillere også bruger DDOS mod hinanden for at opnå en fordel eller hævne sig.

Darren Anstee, Arbor Networks skrev:
There are unfortunately quite a lot of attacks between on-line gamers (this is multiplayer online gaming, rather than gambling). These attacks are used either to give one player an advantage over another, or avenge a defeat.





Gå til bund
Gravatar #1 - exetico
25. jul. 2012 16:51
Har foreslået rettelse - da der vidst er fejl i overskriften.

Beklager off-topic, i forhold til denne artikel.
Gravatar #2 - Danielwj
25. jul. 2012 17:38
Typisk, endelig er vi ved at komme noget af de enorme mængder gb spam mails der sendes årligt. Og så skal det overtages af små børn, som har set for meget V for vendetta og tegnefilm.
Gravatar #3 - Bean
25. jul. 2012 17:46
exetico (1) skrev:
Har foreslået rettelse - da der vidst er fejl i overskriften.

Beklager off-topic, i forhold til denne artikel.


Tell me more about how you correct other people.
Gravatar #4 - kasperd
25. jul. 2012 19:48
Producent af anti-DDOS-software, Arbor Networks
Hvad forstås ved anti DDoS software? Et DDoS angreb forsøger at opbruge hele netværksbåndbredden. Den software som tager imod pakkerne kan ikke gøre noget for at mindske mængden af trafik. Hvis legitime pakker ikke kan nå frem til serveren fordi kapaciteten er blevet brugt af angrebet, så er det ligegyldigt hvor smart softwaren på serveren er.

Der kan selvfølgelig være svagheder på serveren selv som gør at et DoS angreb kan gennemføres uden at fylde netværket op. Det kan f.eks. være at man kan få serveren til at sende så mange pakker at dens udgående netforbindelse er blokeret, eller at serveren bruger for meget RAM eller CPU på de pakker der bliver sendt til den.

Er anti DDoS software bare en TCP stak uden ovennævnte svagheder? Eller er det et system der sættes mellem internettet og en sårbar server? I sidstnævnte tilfælde ville de fleste nok kalde det for en firewall.

For eksempel viser data for juni, at der i 2011 i gennemsnit blev brugt 1,23 Gbps, mens det samme tal i år er steget med 27% til 1.56 Gbps.
Gennemsnit af hvad?

Darren Anstee spekulerer over om grunden til en manglende stigning i størrelsen af angrebet skyldes, at 100 Gbps er nok til at tage enhver hjemmeside ned, eller om det skyldes begrænsninger i de værktøjer som benyttes.
Der er sites som kan klare mere end 100 Gbps, men de er nok et mindretal. Det kan vel også tænkes at det er måden de selv måler på som gør at de ikke kan nå højere op.

Arbor Networks skriver også at porten til Xbox Live, 3074, var at finde som indgangsport til DDOS-angrebene med 0.76 % af angrebene. Dog er det stadigvæk http-porten, 80, der står for størstedelen af angrebene med 29%.
Så længe man kun forsøger at fylde netværket og ikke forsøger at udnytte svagheder på serveren, så er det underordnet hvilke typer pakker man anvender. Man behøver jo ikke engang sende dem til en port. Til gengæld kan det være at man forsøger at udnytte amplifikation angreb, og så er det afgørende hvilken service der kan give en høj amplifikation. F.eks. er der nogen som er bekymret over den mulige amplifikation i DNS. Man kan sende en lille DNS forespørgsel med spoofet afsenderadresse. Så sendes der et stort svar tilbage til den spoofede adresse, som er målet for angrebet. På den måde får målet en større mængde trafik end angriberen selv er i stand til at sende.
Gravatar #5 - HerrMansen
25. jul. 2012 22:33
Du kan komme udenom DDoS delvist ved at have en mellemmandsserver som tager slagene fra angribere. Jeg ved at bla.a. 4chan er gået over til Cloudflare, hvor man som besøgende faktisk kobler igennem en af flere Cloudflare servere hele tiden når man tøffer rundt på 4chan siderne.

Hvis så et DDoS angreb indledes så begrænses det til en række mellemledsservere så at selve bagsiden forholder sig intakt og delvist tilgændelig hvis man ikke sidder på samme led som angrebene.

Eller sådan læste jeg det ihvertfald sidst emnet var oppe. :)
Gravatar #6 - ssch.dk
26. jul. 2012 05:46
Jeg kender lidt til to produkter fra arbor:
Et statistik produkt
Et 'scrubber' produkt

Første fungerer ved at modtage routningsinfo + netflow fra routerne i netværket, og kan ud fra dette visualisere hvordan trafikken flyder i netværket, samt detektere DoS angreb, ved at finde store stigninger i trafikmønstre.

Nr 2 er en slags server, men med specielt hardware, så den har cpu nok til at kunne lave avanceret pakke-processering ved Line-rate@10gbps. Denne dims kan man så vælge at dirigere trafik igennem, så det bliver muligt at lave DPI, og dermed filtrere pakker ud på en ret avanceret måde. Det dækker alt fra zombie detection, LOIC angreb osv osv.
Det er også muligt at lave landebaseret filtrering, så hvis fx 3F nu ser en masse trafik fra Rusland, så er det temmeligt let at filtrere dette fra. For at dette skal give mening, kan det dog være nødvendigt at 3Fs udbyder har 'scrubberen' i deres net, fordi hvis det er et volumen baseret angreb på mange GBps, så er linjen flooded og udbyderen vil droppe en stor del af trafikken inden den når frem. Hvis det er et lille avancerer angreb, så kan 3F godt selv hoste en scrubber og løse problemet.

Nogle udbydere bruger også dette til at shape/begrænse P2P trafik, da det også er let at identificere.
Gravatar #7 - Jaqen
26. jul. 2012 09:34
ssch.dk (6) skrev:
Nogle udbydere bruger også dette til at shape/begrænse P2P trafik, da det også er let at identificere.
... men er dette så ikke imod ideen om net-neutralitet?
Gravatar #8 - kasperd
26. jul. 2012 09:53
HerrMansen (5) skrev:
Du kan komme udenom DDoS delvist ved at have en mellemmandsserver som tager slagene fra angribere.
Det er så ikke software. Den løsning du beskriver sætter jo reelt mere hardware på opgaven. DDoS angreb kan naturligvis håndteres ved at simpelthen øge sin kapacitet.

ssch.dk (6) skrev:
Første fungerer ved at modtage routningsinfo + netflow fra routerne i netværket, og kan ud fra dette visualisere hvordan trafikken flyder i netværket, samt detektere DoS angreb, ved at finde store stigninger i trafikmønstre.
Det virker så kun indenfor eget netværk. I bedste fald kan du finde ud af hvilket link ind på dit netværk trafikken kommer fra. Hvis du prøver at flytte legitim trafik over på et andet link ind på dit netværk vil angrebet sandsynligvis følge med helt automatisk.
Gravatar #9 - ssch.dk
26. jul. 2012 11:27
#7: Jo, det er det vel - i det mindste tror jeg ikke der diskrimineres mellem udbydere af services (begræns vimeo, prioter youtube etc), men blot nedpriotering af hele services (kender kun til P2P).
Personligt mener jeg der er forskel på at begrænse P2P, frem for fx. at sabotere Skype eller helt filtrere P2P ud.

#8 Korrekt, men også hvilke prefixes der 'skydes' efter og hvor fra. førstnævnte arborsystem kan så generere et (til tider temmelig lang og komplext) filter som kan lægges på de routere trafikken kommer ind på (typisk flere ifm DDoS, hvis netværket er stort nok).
Men som udbyder handler det nok mere om at dimensionere sin peering kant, så man kan 'tåle' et DDoS i ny og næ, og så kan man bruge diverse værktøjer (scrubbing/filtrering/null-routning osv) til at mitigere DDoS hvis enten de generer udbyderen, eller deres kunder der er vigtige nok.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login