那此番的Dyn提供的互联网地址查找服务今天的袭击是很好地协调,精心策划采取了数据中心遍布全球,防止客户到达1200个多领域的Dyn是负责的。2020欧洲杯预赛
袭击下午7时仍在进行美国东部时间,根据ThousandEye,网络监控服务。
达因的服务以人类语言的互联网地址,如m.banksfrench.com并提供与之相关联,以便路由器可以直接投放到正确的位置的IP地址。
洪水的Dyn,攻击阻止到达的Dyn的客户,谁包括亚马逊,Etsy的,GitHub上,Shopify,Twitter和纽约时报的流量。
DDoS攻击力包括50,000至100,000物联网(IOT)设备,如照相机和DVR奴役的未来僵尸网络,以及是其它僵尸网络部件的其他设备的未知数量戴尔德鲁的CSO说3级。他理论化袭击的幕后策划者聘请了多个僵尸网络编译通缉的攻击次数。
这似乎精心策划进入,以确保强啡肽的服务是残缺的全球攻击尼克Kephart,在网络中断分析师ThousandEyes说。
他说,攻击的第一波就对三名的Dyn数据中心 - 芝加哥,华盛顿特区和纽约 - 主要影响美国东海岸,因为DNS查找路由到最2020欧洲杯预赛近的数据中心。
第二次浪潮,他说这是正在进行的下午7时美国东部时间,创下全球20个强啡肽的数据中心。2020欧洲杯预赛攻击的这个阶段需要大量的规划。由于DNS请求转到最近的DNS服务器,这意味着攻击者有计划为每个20个数据中心的成功的攻击。2020欧洲杯预赛这能够拿下当地的Dyn服务具有在每个区域足够的僵尸手段,他说。
德鲁说攻击主要包括直接针对的Dyn的DNS服务器的53端口的目的TCP SYN洪水,也有前插进攻,这也被称为一个子域的攻击。这时候,攻击者发送DNS请求到服务器,为他们知道自己的目标是权威的域。但他们钉到域名随机预规划或子网名称的前面。在它的缓存服务器将不具备这些,因此也得看看他们,削弱计算资源,并有效地防止因处置合法流量的服务器,他说。
如果攻击反对只是一个领域,这将表明想伤害该域的拥有者攻击,他说。在这种情况下,攻击是跨多个域的Dyn是权威的范围内,这表明中断的Dyn的服务为目标。
他说,未来,背后巨大的物联网僵尸网络恶意软件,被卷入。所有的10%至20%,50万米左右的知未来的机器人参与,但这样是其他设备。
德鲁说3级工程师们试图找出所有许多不同的设备是如何参与攻击。
ThousandEyes观察窥视的Dyn和互联网服务供应商在白天破之间的关系,或者是因为连接失败或一方或双方决定这是他们的最佳利益这样做。
Kephart说要去的Dyn僵尸网络流量可能已在互联网骨干网供应商的网络中,他们削减他们,所以甚至没有前往的Dyn合法流量可以打通边缘引起足够的拥堵。例如,ThousandEyes指出,3级打破了至Dyn连接。
短切不送的,主要的互联网骨干网提供商肯定不得不重新路由一些流量来避免拥塞创建的Dyn攻击。
这次袭击是最大针对DNS供应商之一,全球范围而言,攻击的持续时间和域的数量 - 超过1200,保守 - 那被击中,Kephart说。
他说,鉴于在过去的一个月大的物联网僵尸网络攻击,他希望更多的同样有效的攻击。
ThousandEyes观察到的Dyn客户要么要备份DNS提供商,如亚马逊一样,还是攻击后的替代今天的签约,作为贝宝一样。
企业可能看降低他们的时间对生活的设置自己的DNS服务器上,所以当这样的攻击时,他们可以更快地仍然可用另一个DNS服务重定向流量。
“这真的是不祥的,” Kephart说。“有什么可怕的是,它显示了一些关键的基础设施是如何这么多的服务如此重要”,而且基础设施是脆弱的。