DDoS攻击规模最大的一次

有史以来DDoS攻击规模最大的是哪一次?

DDoS攻击规模最大的一次

Google Cloud团队在2017年9月披露了一次此前未公开的DDoS攻击,其流量达 2.54Tbps,是迄今为止有记录以来最大的DDoS攻击。

在同时发布的另一份报告中,分析高端威胁团体的谷歌安全团队谷歌威胁分析小组(TAG)表示,此次攻击来自一家政府支持的集团,该集团利用中国的4家互联网服务提供商来发送大量流量。

谷歌云安全可靠性工程师达米安·门舍尔 (Damian Menscher)表示,2.54Tbps的峰值是“为期六个月的活动的高潮”,该活动利用多种攻击方法来攻击谷歌的服务器基础设施。Menscher没有透露哪些服务成为攻击目标。

“攻击者使用多个网络以167Mpps(每秒数百万个数据包)的速度欺骗180,000个暴露的CLDAP、DNS和SMTP服务器,然后这些服务器会向我们发送大量响应,”Menscher说。 “这表明资源充足的攻击者可以实现的攻击量:这是一年前(2016 年)来自Mirai僵尸网络破纪录的623Gbps攻击的四倍 。”

尽管谷歌对这次攻击保密了三年,但还是出于不同原因披露了这一事件。

还有哪些轰动一时的DDoS攻击?

DDoS攻击规模最大的一次

AWS报告发生于2020年2月的攻击

AWS报告在2020年2月缓解了一次大规模DDoS攻击。这次攻击的峰值流量速率达到2.3Tbps(太比特/秒)。AWS没有透露这次攻击的目标是哪一个客户。

攻击者使用了遭到劫持的无连接轻量目录访问协议(CLDAP)Web服务器。CLDAP是一种用户目录协议。它是这种协议的较老版本LDAP的替代品。近年来,CLDAP已被用于多起DDoS攻击。

2018年2月GitHub遭受的DDoS攻击

有记录可验证的最大型DDoS之一目标是GitHub——数百万名开发人员使用的代码管理服务。这次攻击达到1.3Tbps,数据包发送速率达到1.269 亿个/秒。

GitHub遭受的攻击是一次memcached DDoS攻击,因此没有涉及僵尸网络。攻击者利用了memcached这种流行数据库缓存系统的放大效应。通过向memcached服务器发送大量虚假请求,攻击者成功将其攻击放大约5万倍。

幸运的是,GitHub采用了DDoS保护服务,在攻击发起后10分钟内自动得到警报。警报触发了缓解过程,GitHub得以迅速阻止了攻击。这次大规模DDoS攻击仅持续了大约20分钟就结束了。

2016年Dyn攻击

这次大型DDoS攻击发生于2016年10月,目标是主要DNS提供商Dyn。这次攻击带来了毁灭性打击,对很多主要网站造成了破坏,包括AirBnB、Netflix、PayPal、Visa、Amazon、The New York Times、Reddit和GitHub。这次攻击使用了一个名为Mirai的恶意软件。Mirai利用受损的物联网(IoT)设备(如相机、智能电视、收音机、打印机,甚至婴儿监视器)创建僵尸网络。为形成攻击流量,这些受损设备均经过编程,全部向单一受害者发送请求。

幸运的是,Dyn在一日内击退了攻击,但一直未能确定攻击动机。黑客组织声称对此次攻击事件负责,理由是维基解密创始人Julian Assange在厄瓜多尔被拒绝使用互联网,但没有证据能够支持这一说法。也有人怀疑此次攻击由心怀不满的游戏玩家发起。

2015年GitHub攻击

这是当时规模最大的一次DDoS攻击,攻击目标刚好也是GitHub。这次攻击持续了数日,而且围绕实施的DDoS防护策略进行了调整。

本次攻击为攻击者劫持百度广告联盟的JS脚本并将其替换成恶意代码,最后利用访问中国网站的海外用户对GitHub发动大规模分布式拒绝服务攻击。

2013年Spamhaus攻击

2013年针对Spamhaus的攻击也是一场规模空前的攻击,Spamhaus是一家帮助打击垃圾邮件和垃圾邮件相关活动的组织。Spamhous负责过滤多达80%的垃圾邮件,因而频频遭到希望垃圾邮件顺利到达目标收件人的恶意分子攻击。

这次攻击以300Gbps的速度向Spamhous推送流量。攻击开始后,Spamhous立即向Cloudflare寻求帮助并达成协议。Cloudflare DDoS保护缓解了攻击。攻击者的回应是攻击特定互联网数据交换中心和带宽提供商,试图弄垮Cloudflare。这次攻击没有达到目的,但确实给伦敦互联网交换中心(LINX)造成了重大问题。攻击的罪魁祸首原来是英国一名少年黑客,受雇发动此次DDoS攻击。

2000年Mafiaboy攻击

2000年,一名年仅15岁、化名“Mafiaboy”的少年黑客导致若干主要网站陷入瘫痪,其中包括CNN、Dell、E-Trade、eBay和雅虎。这次攻击造成了严重破坏,引发股市混乱。

后来有消息显示Mafiaboy是一名高中生,真名为Michael Calce。他通过破坏几所大学的网络并使用其服务器来发动这次DDoS攻击。这次攻击直接导致了今天很多网络犯罪法律的制定。

2007年爱沙尼亚攻击

2007年4月,爱沙尼亚遭受了一次针对政府服务、金融机构和媒体机构的DDoS攻击。由于爱沙尼亚政府率先采用了网上政务系统,当时已基本实现无纸化,甚至全国大选都在网上进行,因此攻击产生了毁灭性的影响。

此次攻击被很多人视为网络战争的序幕,旨在回应与俄罗斯就第二次世界大战纪念碑“塔林青铜战士”的重新安置发生的政治冲突。俄罗斯政府涉嫌参与攻击,一名来自俄罗斯的爱沙尼亚公民因此被捕,但俄罗斯政府未允许爱沙尼亚执法部门在俄罗斯开展任何进一步的调查。这次攻击催生了网络战国际法。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/332503.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

[笔记]深度学习入门 基于Python的理论与实现(四)

4. 神经网络的学习 这里说的‘学习’就是指从训练数据中自动获取最优权重参数的过程。为了进行学习,将导入损失函数这一指标。而学习的目的就是以该损失函数为基准,找出能使它的值达到最小的权重参数。为此,我们介绍利用了函数斜率的梯度法。…

RK3568 android11 移植 v4l2loopback 虚拟摄像头

一,v4l2loopback 简介 v4l2loopback是一个Linux内核模块,它允许用户创建虚拟视频设备。这种虚拟视频设备可以用于各种用途,例如将实际摄像头的视频流复制到虚拟设备上,或者用于视频流的处理和分析等。v4l2loopback的主要作用是创…

大语言模型漏洞缓解指南

虽然大语言模型(LLM)应用正在全球快速普及,但企业对大语言模型的威胁态势仍然缺乏全面了解。面对大语言模型风险的不确定性,企业希望在保障其安全性的基础上加快应用脚步,用人工智能提升企业核心竞争力,这意味着企业的CISO面临着理…

Vray渲染效果图材质参数设置

渲染是创造出引人入胜视觉效果的关键步骤,在视觉艺术领域尤为重要。不过,渲染作为一个资源密集型的过程,每当面对它时,我们往往都会遭遇到时间消耗和资源利用的巨大挑战。幸运的是,有几种方法能够帮助我们优化渲染&…

vue列表飞入效果

效果 实现代码 <template><div><button click"add">添加</button><TransitionGroup name"list" tag"ul"><div class"list-item" v-for"item in items" :key"item.id">{{ i…

恒创科技:云存储和网盘怎么区分出来?

随着互联网的发展&#xff0c;数据存储已成为人们日常生活中不可或缺的一部分。云存储和网盘是经常被人们提及的两种存储方式&#xff0c;均通过网络进行数据存储和访问的服务。但&#xff0c;它们在技术实现、数据安全性、访问方式和数据容量等方面存在一定的差异。要区分&…

数据库表合并场景实践

在实际场景中&#xff0c;我们见的比较多的是表拆分&#xff0c;正好遇到一个需要表合并的需求&#xff0c;下面来分析分析 背景 目前是线上有若干张表&#xff1a;a1 a2、b1 b2、c1 c2...&#xff0c;目前需要将这些表进行合并[将b1 c1等表数据都合并到a1&#xff0c;将b2 c2…

【机器学习】四大类监督学习_模型选择与模型原理和场景应用_第03课

监督学习中模型选择原理及场景应用 监督学习应用场景 文本分类场景&#xff1a; o 邮件过滤&#xff1a;训练模型识别垃圾邮件和非垃圾邮件。 o 情感分析&#xff1a;根据评论或社交媒体内容的情感倾向将其分类为正面、负面或中性评价。 o 新闻分类&#xff1a;将新闻文章自动…

中国联通助力吴江元荡生态岸线打造5G+自动驾驶生态长廊

吴江&#xff0c;素有“鱼米之乡”“丝绸之府”的美誉&#xff0c;其地理位置优越&#xff0c;地处太湖之滨。近年来&#xff0c;随着长三角生态绿色一体化发展示范区&#xff08;以下简称“示范区”&#xff09;的建立&#xff0c;元荡更是声名大噪&#xff0c;成为众多游客心…

PyTorch各种损失函数解析:深度学习模型优化的关键(1)

目录 详解pytorch中各种Loss functions binary_cross_entropy 用途 用法 参数 数学理论 示例代码 binary_cross_entropy_with_logits 用途 用法 参数 数学理论 示例代码 poisson_nll_loss 用途 用法 参数 数学理论 示例代码 cosine_embedding_loss 用途 …

mac PyCharm 使用conda环境

1 使用conda创建虚拟环境 conda create -n test6 python3.9 -y conda activate test62 选择conda环境 本地 选择已经存在的conda环境 右下角会显示现在的环境。

adb、monkey的下载和安装

adb下载 官网网址&#xff1a;Downloads - ADB Shell 尽量不要下载最新的ADB Kits&#xff0c;因为兼容性可能不太好。 点击下载 ADB Kits 作者下载的版本是1.0.36 解压adb 到指定的目录即可。 然后把adb配置 环境变量。 检查adb是否安装成功

骑砍2霸主MOD开发-作弊模式控制台模式

一.作弊模式开启 config文件路径:C:\Users\Administrator\Documents\Mount and Blade II Bannerlord\Configs\engine_config.txt 修改配置项:cheat_mode 0 → cheat_mode 1 启动游戏后,作弊按键: Ctrl Left Click—传送地图的任意点。Ctrl H—主角满血。CTRL Shift H—主角全…

C语言中的字符串操作函数自定义实现:标准版与限定长度版

目录 1. 标准字符串操作函数自定义实现 (a) 自定义strcpy函数 (b) 自定义strcat函数 (c) 自定义strcmp函数 2. 限定长度字符串操作函数自定义实现 (a) 自定义strncpy函数 (b) 自定义strncat函数 (c) 自定义strncmp函数 对字符串的操作是不可或缺的一部分。标准库提供了…

【.NET Core】 多线程之(Thread)详解

【.NET Core】 多线程之&#xff08;Thread&#xff09;详解 文章目录 【.NET Core】 多线程之&#xff08;Thread&#xff09;详解一、概述二、线程的创建和使用2.1 ThreadStart用于无返回值&#xff0c;无参数的方法2.2 ParameterizedThreadStart:用于带参数的方法 三、线程的…

REVIT二次开发生成三维轴网

步骤1 确定轴网 步骤2 生成3D轴网 using System; using System.Collections.Generic; using System.Linq; using System.Text;

C#winform上位机开发学习笔记2-串口助手的中文支持功能添加

分为两步&#xff1a; 1.串口接收支持中文显示 1.1.在软件初始化时写入此代码以支持汉字显示 //串口接收支持中文显示serialPort1.Encoding Encoding.GetEncoding("GB2312"); //串口1的解码支持GB2312汉字 2.串口发送支持中文输出 //支持中文输出Encoding Chine…

文心一言使用分享

ChatGPT 和文心一言哪个更好用&#xff1f; 一个直接可以用&#xff0c;一个还需要借助一些工具&#xff0c;还有可能账号会消失…… 没有可比性。 通用大模型用于特定功能的时候需要一些引导技巧。 import math import time def calculate_coordinate(c, d, e, f, g, h,…

【Origin绘图系列第3棒】箱型图:

Origin绘制箱型图 箱型图&#xff08;Boxplots&#xff09;案例1&#xff1a;基本绘制参考 箱型图&#xff08;Boxplots&#xff09; 案例1&#xff1a;基本绘制 选择箱型图后界面如下&#xff1a; 设置分组&#xff0c;如下设置&#xff0c; 图形如下所示&#xff1a; 根…

防火墙部署安全区域实验

目录 实验拓扑web登防火墙配置对象配置安全策略配置NAT配置安全策略测试抓包测试 实验拓扑 安全区域如下图&#xff1a; web登防火墙 按接口划分各区域&#xff0c;GE1/0/1为trust区域&#xff0c;内网是信任区域。 配置如下&#xff0c;可起别名方便操作&#xff0c;区域为t…