查看: 21565|回复: 93

匿名代理被用来进行DDOS攻击

[复制链接]
发表于 2015-4-4 18:41:28 来自手机 | 显示全部楼层 |阅读模式
五分之一的DDOS攻击由匿名代理实现
Maria Korolov  2015-3-31



在过去一年中,用匿名代理来实现分布式拒绝攻击的数量急剧上升,根据最新研究报告显示,由于攻击者使用这些代理创造出一个即时伪僵尸网络。

Ofer Gayer, Redwood Shores公司的安全研究员说,他大约一年前发现了这种攻击走势。

Incapsula正在试图创造出能够发现恶意活动IP地址的数据库,发现攻击者滥用匿名代理将常规单一的拒绝服务转化为分布式拒绝服务攻击,利用成千上万不同的IP地址造成大规模流量阻塞。

一年前,只有不到5%的DDOS攻击用匿名代理来实现,而现在,20%的应用层攻击都是由这些代理服务器发起的。

其中,近45%的匿名服务器来自Tor网络,在这些人中,60%的人使用了TorHammer Dos攻击。

平均而言,一个攻击者从1800个不同的IP地址实现流量攻击,每次大概包含540000个请求。

据Incapsula顶级产品开发者 Igal Zeifman说,这些攻击意味着,攻击者可以坐在家里,仅仅使用一台计算机,路由大量匿名代理服务器的列表来创建一个即时僵尸网络式攻击。

它所需要的是一个代理结果脚本和一个公共可用的DOS工具箱。

匿名代理,或匿名者,对人们的生活也有益处,防止身份盗窃,保护搜索历史,避免地理营销、载入限制,并允许活动家绕过专制政权的互联网审查。

他们还提供了几个对DDOS攻击者的好处。

首先,他们掩盖攻击源,并帮助攻击者避开基于访问控制列表的安全措施。它们还有助于避免攻击者进入黑名单中,因为攻击可以在许多不同国家中的代理之间传播。

第二,每个代理只传递一个很小的消息,它有助于攻击者避免基于来自单一来源的限制的消息的数量的反制措施。

最后,代理对消息头做了微小的修改。这有助于攻击者避开基于签名的防御。

“你可以在Google上搜索发现几个可以生成这些服务器列表的选项,”Zeifman说。 “而且这些服务器可以接受来自任何人的请求。”

每个匿名代理可以被用来转发少量的流量,但是加起来足以下载一个完整的应用程序。

“这就像成千上万的针同时刺痛一个人,”Zeifman说。

攻击者拿下一个应用并不需要很多流量。

“很少有服务器运营商思考过度配置处理器的问题,”他说。 “每秒100个请求,即使一个小的开销就足以拿下一个专用的服务器环境。”
回复

使用道具 举报

发表于 2015-4-4 19:12:39 | 显示全部楼层
关注网络安全,为梦想而奋斗
回复 支持 反对

使用道具 举报

发表于 2015-4-5 21:46:55 | 显示全部楼层
有些网站代理IP访问可以直接忽略了
回复 支持 反对

使用道具 举报

发表于 2015-4-8 09:37:38 来自手机 | 显示全部楼层
匿名代理被用来攻击似乎已经不再是新闻了
回复 支持 反对

使用道具 举报

发表于 2015-6-28 00:28:48 | 显示全部楼层
感谢楼主的分享~
回复 支持 反对

使用道具 举报

发表于 2015-6-28 09:45:29 | 显示全部楼层
支持,看起来不错呢!
回复 支持 反对

使用道具 举报

发表于 2015-6-28 16:12:11 | 显示全部楼层
支持,看起来不错呢!
回复 支持 反对

使用道具 举报

发表于 2015-6-29 10:57:56 | 显示全部楼层
回复 支持 反对

使用道具 举报

发表于 2015-6-29 16:21:59 | 显示全部楼层
回复 支持 反对

使用道具 举报

发表于 2015-6-30 00:09:41 | 显示全部楼层
支持,看起来不错呢!
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-10 12:30 , Processed in 0.021733 second(s), 9 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部