今天的攻击越来越多地通过Dyn提供的互联网地址查找服务很好地协调,仔细绘制,以便在全球范围内取消数据中心,防止客户达到超过1,200个域名。雷竞技电脑网站
下午7点,袭击仍在继续。美国东部时间ThousandEye,网络监控服务。
Dyn的服务需要人文互联网地址,如m.amiribrahem.com并提供与其关联的IP地址,因此路由器可以将流量指向正确的位置。
通过泛滥堤,攻击阻止了从达到Dyn的客户的交通,包括亚马逊,etsy,github,shopify,twitter和纽约时报。
DDOS攻击力包括50,000到100,000互联网(物联网)设备,如摄像机和DVR驻留在Mirai.Dale Drew,CSO说,僵尸网络以及其他僵尸网络的一部分的其他设备3级。他理论攻击背后的汉语媒体聘请了多个僵尸网络以编译攻击的数字。
尼姆·克帕尔特(Nick Kephart),Nick Kephart,Nick Kephart,Nick Kephart,Nick Kephart,Anyheyes的网络中断分析师表示,仍然谨慎地进入攻击。
他说,这次袭击浪潮是针对三个堤坝数据中心 - 芝加哥,华盛顿,D.C.和纽约 - 主要影响美国东海岸,因为DNS查找被路雷竞技电脑网站由到最近的数据中心。
他说的第二波浪潮在下午7点在进行中。东部时间,世界各地袭击了20个越野的数据中心。雷竞技电脑网站这种攻击的阶段需要广泛的规划。由于DNS请求转到最近的DNS服务器,这意味着攻击者必须为20个数据中心中的每一个来规划成功的攻击。雷竞技电脑网站他说,这意味着在每个地区有足够的机器人能够取消当地的服务。
Drew表示,该攻击主要由TCP SYN洪水直接针对DYN的DNS服务器端口53,而且还称为Prepend攻击,也称为子域攻击。这就是攻击者向服务器发送DNS请求,了解他们知道目标是权威的域。但是,他们将域名随机添加或子网名称钉在域名中。他说,服务器在其缓存中将不得不在其缓存中查看它们,并有效地阻止服务器处理服务器处理合法流量。
他说,如果攻击是针对一个域名的攻击,它将表明攻击者想要伤害该领域的所有者。在这种情况下,攻击越过德恩的达到权威的攻击,表明中断Dyn的服务是目标。
他说,隐藏在巨大的物联网僵尸网络背后的恶意软件Mirai参与其中。在已知的约50万Mirai机器人中,约有10%至20%参与了该项目,但其他设备也参与了该项目。
德鲁说,3级工程师试图弄清楚所有的不同设备都参与了攻击。
数以千计的deyes观察到Dyn和互联网提供商之间的对等关系在白天中断,要么是因为连接失败,要么是因为一方或双方都认为这样做最符合他们的利益。
Kephart表示,朝向Dyn的僵尸网络流量可能导致互联网骨干提供商网络边缘的拥塞,他们削减它们如此合法的交通,甚至不能为Dyn迈出。例如,有用的人指出,3级突破了与Dyn的连接。
缩短了它们,主要的互联网骨干网提供商肯定不得不重新路过一些流量来避免拥塞越来越多的攻击。
Kephart说,从全球范围、攻击持续时间和被攻击的域名数量(保守地说,超过1200个)来看,这是针对DNS提供商的最大攻击之一。
他说,考虑到过去一个月里物联网僵尸网络的大规模攻击,他预计会有更多类似的有效攻击。
随着PayPal的攻击之后,Aseyes观察到Dyn客户要么备份DNS提供商,也可以在今天的攻击之后签名。
企业可能会查看在DNS服务器上降低他们的生活时间设置,因此当这样的攻击时,它们可以将流量更快地重定向到仍然可用的另一个DNS服务。
“这真的是不祥的,”柯帕尔特说。“它是什么可怕的,它显示了一些关键的基础架构对这么多的服务非常重要,”那个基础架构很脆弱。