Крупнейшая в истории DDoS-атака была направлена на сеть доставки контента CloudFlare. Представители компании сообщили, что мощность трафика превысила 400 Гбит/с. Для проведения атаки был использован набирающий популярность в последнее время метод с задействованием серверов синхронизации времени.Сеть доставки контента CloudFlare сообщила о том, что ее инфраструктура была подвергнута самой мощной в истории DDoS-атаке.
DDoS (Distributed Denial of Service - распределенная атака типа "отказ в обслуживании") - это атака, цель которой заключается в блокировании доступа пользователей к ресурсу путем отправки огромного числа запросов в короткий промежуток времени. Эти запросы перегружают серверы и в результате значительно замедляют их работу.
"Мы подвергаемся очень мощной атаке в настоящее время. Похоже, что она мощнее атаки на Spamhaus. Пытаемся справиться", - написал в твиттере генеральный директор Cloudflare Мэтью Прайс (Matthew Price). Он сообщил, что мощность DDoS-трафика превысила 400 Гбит/с.
Первые сообщения об атаке относятся к 10 февраля 2014 года. К моменту публикации этого материала она, по-видимому, завершилась: около 8:00 12 февраля по белорусскому времени Прайс писал о ней в прошедшем времени: "Это была крупная атака".
Прайс рассказал, что вредоносный трафик был направлен на одного из клиентов Cloudflare. Он добавил, что атаки были подвергнуты серверы Cloudflare в Европе.
Атака на некоммерческую организацию Spamhaus, занятую борьбой со спамом, с которой проводит сравнение Прайс, до сих пор считалась крупнейшей DDoS-атакой в истории. Она была проведена в марте 2013 года, и мощность трафика, направленного на сервера Spamhaus.org тогда достигала 300 Гбит/с.
При проведении атаки на CloudFlare для увеличения трафика был задействован протокол синхронизации времени Network Time Protocol (NTP). Для того чтобы усилить трафик, злоумышленник отправляет на сервер NTP запрос от лица жертвы, с подставным обратным адресом. Получив этот запрос, сервер отправляет на адрес, с которого он поступил, список из 600 последних IP-адресов, с которых были обращения к серверу. Этот метод позволяет легко увеличить трафик в десятки раз.
Крупнейшая в истории DDoS-атака была направлена на сеть доставки контента CloudFlare. Представители компании сообщили, что мощность трафика превысила 400 Гбит/с. Для проведения атаки был использован набирающий популярность в последнее время метод с задействованием серверов синхронизации времени. Сеть доставки контента CloudFlare сообщила о том, что ее инфраструктура была подвергнута самой мощной в истории DDoS-атаке. DDoS (Distributed Denial of Service - распределенная атака типа "отказ в обслуживании") - это атака, цель которой заключается в блокировании доступа пользователей к ресурсу путем отправки огромного числа запросов в короткий промежуток времени. Эти запросы перегружают серверы и в результате значительно замедляют их работу. "Мы подвергаемся очень мощной атаке в настоящее время. Похоже, что она мощнее атаки на Spamhaus. Пытаемся справиться", - написал в твиттере генеральный директор Cloudflare Мэтью Прайс (Matthew Price). Он сообщил, что мощность DDoS-трафика превысила 400 Гбит/с. Первые сообщения об атаке относятся к 10 февраля 2014 года. К моменту публикации этого материала она, по-видимому, завершилась: около 8:00 12 февраля по белорусскому времени Прайс писал о ней в прошедшем времени: "Это была крупная атака". Прайс рассказал, что вредоносный трафик был направлен на одного из клиентов Cloudflare. Он добавил, что атаки были подвергнуты серверы Cloudflare в Европе. Атака на некоммерческую организацию Spamhaus, занятую борьбой со спамом, с которой проводит сравнение Прайс, до сих пор считалась крупнейшей DDoS-атакой в истории. Она была проведена в марте 2013 года, и мощность трафика, направленного на сервера Spamhaus.org тогда достигала 300 Гбит/с. При проведении атаки на CloudFlare для увеличения трафика был задействован протокол синхронизации времени Network Time Protocol (NTP). Для того чтобы усилить трафик, злоумышленник отправляет на сервер NTP запрос от лица жертвы, с подставным обратным адресом. Получив этот запрос, сервер отправляет на адрес, с которого он поступил, список из 600 последних IP-адресов, с которых были обращения к серверу. Этот метод позволяет легко увеличить трафик в десятки раз.