< 返回新闻公共列表

DDoS攻击在2020年第二季度变得越来越大-Cloudflare报告

发布时间:2020-08-20 11:32:35

今年,分布式拒绝服务(DDoS)攻击方法的口头禅似乎“越来越大” –至少这是Cloudflare 2020年第二季度攻击趋势报告中的研究似乎暗示的。

与第一季度相比,Cloudflare检测到的全球L3 / 4 DDoS攻击数量是第一季度的两倍,其中一些被称为其网络上记录的最大攻击。

2020年第二季度季度涵盖了从4月1日到6月1日的这段时间,届时全球大部分地区将进入锁定程序,以防止COVID-19进一步爆发。

在本季度,Cloudflare的DDoS保护Gatebot在更多地理位置上检测到了更多的攻击媒介-但是其在美国的数据中心受到的打击最大,其次是德国,加拿大,英国,澳大利亚,巴西,泰国,法国,日本和俄罗斯。Cloudflare在全球200多个城市设有数据中心。

Cloudflare指出,它还记录了“有史以来最大的”攻击-今年88%的大型(100 Gbps)大型攻击是在3月的锁定期之后发起的。这些大型攻击中的大多数每秒发送大约2亿个数据包(pps)。

此外,所有攻击中的51.5%保持在1 Gbps以下,而3-10%的攻击在1-10 Gbps之间,7.8%的攻击在10-100 Gbps之间,而2.4%的攻击超过100 Gbps。

6月,Cloudflare检测到为期四天的DDoS活动,该活动将316,000个IP地址与单个Cloudflare IP地址进行了对比。攻击高峰时,向IP地址发送了7.54亿pps。Cloudflare能够检测并阻止攻击,而对性能没有影响。

该公司的一份声明说:“全球互连网络对于缓解大型攻击至关重要,以便能够吸收攻击流量并缓解源头附近的攻击流量,同时还能继续为合法的客户流量提供服务,而不会引起延迟或服务中断。 ”

常用的SYN泛洪DDoS攻击媒介占多数,份额超过57%,其次是RST(13%),UDP(7%),CLDAP(6%)和SSDP(3%)。

Cloudflare解释说,SYN底楼通过利用TCP连接的“握手”过程来工作。

“通过重复发送带有同步标志(SYN)的初始连接请求数据包,攻击者试图淹没跟踪TCP连接状态的路由器连接表。路由器以包含同步确认标志(SYN-ACK)的数据包进行答复,为每个给定的连接分配一定数量的内存,并错误地等待客户端以最终确认(ACK)进行响应。如果有足够数量的SYN占用路由器的内存,则路由器将无法为合法客户端分配更多内存,从而导致拒绝服务。”

亚洲云海云服务器 购一月用一季!


/template/Home/Zkeys2/PC/Static