8月25日凌晨,国家域名解析节点受到有史以来最大规模的拒绝服务攻击。360安全专家石晓虹对人民网记者表示,攻击者的手法并不新鲜,是单纯的流量攻击。“比如原本准备了10立方米的空间蓄水,瞬间给灌到10000立方米,这个是不能承受的。”
8月25日凌晨零时许,国家域名解析节点受到拒绝服务攻击,以.CN为根域名的多家网站及新浪微博客户端无法登录,经过中国互联网络信息中心处理,至2时许,服务恢复正常。凌晨4时许,国家域名解析节点再次受到有史以来最大规模的拒绝服务攻击,部分网站解析受到影响,导致访问缓慢或中断。25日10点左右,攻击仍在持续,但国家域名解析服务已逐步恢复。
工信部官网昨天发布公告称,初步认为攻击系利用僵尸网络向.cn顶级域名系统持续发起大量针对某游戏私服网站域名的查询请求,使得峰值流量较平常激增近1000倍,造成.cn顶级域名系统的互联网出口带宽短期内严重拥塞。
石晓虹认为,针对.CN域名所进行的主要是UDP流量洪水攻击、DNS解析请求拒绝服务攻击,有可能还混有DNS放大攻击,最终的目的就是让网络的带宽超出服务的带宽,让业务请求的数量超出设计的阈值,从而达到DNS解析服务崩溃的目的。
“.CN”域名安全体系是不是存在漏洞?石晓虹认为,严格来说,这不是说是整体架构存在漏洞,因为这次是单纯的流量攻击导致的问题。近两年互联网的网络攻击形式已经发生了很大转变,大流量的攻击越来越多,比如前一段时间全球遭受了史上最大的DDoS攻击达到了300G。
石晓虹透露,目前主要有两个原因导致这类攻击越来越多:首先是工具化自动化越来越明显;其次是带宽越来越充足,攻击者甚至通过直接租用服务器来进行流量攻击。可以归结为这类攻击的技术成本和资金成本越来越低。
这种大规模攻击能否防御?石晓虹认为,可以通过三个手段来进行防御。第一,充足的带宽和性能很强的DNS服务器;第二,需要进行安全设备的部署,如流量清洗等,再结合运营商间进行联动,发现伪造源地址的包或者来自一个点的大规模攻击进行阻断;第三,之所以会有网络攻击,是因为发起的成本越来越低,通过技术定位办案的很少,所以在这方面需要加强,定位一起立案一起,严惩网络犯罪。