Одна из самых больших DDoS-атак в истории

На протяжении последней недели многие пользователи интернета в Европе столкнулись с задержками и кратковременной недоступностью множества сайтов. Их причина — бушевавшая всё это время DDoS-атака, достигавшая 300 гигабит в секунду — одна из самых крупных, возможно даже самая крупная за всю историю интернета. Масштаб атаки был таков, что её ощутили даже «киты», на которых стоит интернет — Tier-1-операторы и крупнейшие точки обмена трафиком европейских столиц.

Причиной атаки стал конфликт между организацией Spamhaus, составляющей списки распространителей спама, и голландским провайдером Cyberbunker. Конфликт разгорелся после того, как Spamhaus включила Cyberbunker в списки спамеров. Cyberbunker — один из самых радикально настроенных «абузоустойчивых» провайдеров. Его услугами пользовалась Пиратская Бухта. Штаб-квартира и серверы Cyberbunker расположены в пятиэтажном здании бывшего военного бункера НАТО — отсюда и название. Как утверждает Spamhaus, в ответ на включение в чёрный список Cyberbunker начал атаку.

Удар приняла на себя CDN CloudFlare, предоставляющая в том числе и защиту от DDoS. Атака началась 18 марта и на следующий день выросла до 90 Гб/с. 21 марта атака прервалась, но 22 продолжилась с новой силой, увеличившись до 120 Гб/с. Так как завалить саму CloudFlare не удалось, атакующие вскоре переключились на провайдеров, с которыми работает CloudFlare, и увеличили мощность атаки до рекордных 300 Гб/с. Атака затронула сети крупнейших провайдеров, которые в отдельные моменты оказывались перегруженными. 23 марта значительные проблемы были на лондонской точке обмена трафиком. В час пик, когда трафик обычно составляет около полутора терабит, она не справлялась с нагрузкой. Провал хорошо виден на графике:

Атака велась методом DNS amplification — серверы атакующих рассылали DNS-серверам по всему интернету множество рекурсивных запросов с поддельными обратными адресами. Ответ на такой запрос длиной несколько десятков байт может весить несколько килобайт, и отправляется он по адресу жертвы, «усиливая» таким образом атаку. С помощью DNS amplification можно добиться гораздо большего трафика, чем обычным ботнетом, так как в роли «зомби» оказываются не пользовательские компьютеры со слабым каналом, а серверы. Чтобы провести такую атаку, надо иметь списки адресов уязвимых DNS-серверов. Судя по всему, списки атакующих были очень длинными и качественными. Об этой уязвимости DNS известно уже давно, но до сих пор миллионы серверов по всему миру не закрыли её.

DoS-атака на сайты с собственными капчами

Можно найти достаточно много сайтов, которые защищены от разного рода внешней нежелательной автоматической активности (ботов) при помощи капч. Причем во многих случаях генерированием этих самых капч занимается тот же сервер, на котором и расположен сайт. Прикрутить такую капчу на сайт очень просто, да и есть бесплатные капча-генерирующие библиотеки (KCAPTCHA, например).

В чем опасность?

Если есть вероятность, что у вашего сайта появятся недруги (например, вы — владелец www.piratepay.ru), то, используя такую капчу, вы рискуете им сильно помочь — становится очень легко вывести сайт из строя используя даже один клиентский компьютер.

Читать

Анонимусы ответили на заявления ФБР

Борьба правительств с анонимусами, а также их проявлениями вроде LulzSec продолжается – то и дело арестовывают каких-то детей, которые даже анонимайзерами пользоваться не умеют. Также ФБР грозит анонимусу кулачком и делает странные заявления, как будто анонимус – это небольшая кучка каких-то конкретных нашкодивших пострелят. Анонимусы почитали и ответили следующее:

Читать

Конец свободному развитию Интернет?

http://community.livejournal.com/ru_root/2229620.html

Последние события в которых с помощью DDoS атак нарушали функционирование ЖЖ навивает грустные мысли. В сети проскочили оценки, что для обеспечения нормального функционирования ЖЖ необходимо увеличить мощность ресурсов в несколько раз, затраты на это мероприятие составят несколько сот тысяч долларов. Хорошо если СУП сможет себе это позволить. В сочетании с отсечением некоторых подсетей и других аналогичных мероприятий затраты на это могут быть сокращены, поэтому будущее ЖЖ лично у меня сомнений не вызывает.


Характерным примером «DDoS» атаки на отдельно стоящий ресурс является история с сайтом Сколково http://www.i-gorod.com/. Вышеозначенный ресурс просто рухнул под наплывом пользователей пришедших с Хабра, желающих посмотреть на это чудо «нано-технологий» ;-). Подробности http://habrahabr.ru/blogs/internet/117202/ Сколково наверное сможет выделить ресурсы на нормальный хостинг, разработчиков, команду для поддержания сайта. За них я то же не переживаю.

Читать

DDoS-атаки внесут в Уголовный кодекс (статьи 272–274)

Ряд российских интернет-компаний при поддержке Group-IB инициировали внесение поправок в Уголовный кодекс РФ. Главу 28 УК «Преступления в сфере компьютерной информации» предлагается дополнить новыми квалифицирующими признаками, в том числе по организации и совершению DDоS-атак, за фишинг и спам.

Будет обозначен состав преступлений и уточнена доказательная база по ним, установлены места совершения преступления.

Компания Group-IB занимается расследование преступлений в сфере IT по заказу коммерческих компаний (в том числе отлавливает организаторов DDoS-атак). Представитель компании пояснил, что существующее законодательство позволяет привлечь к ответственности только за заражение компьютера, но не за сам DDoS. То есть в случае с ботнетом нужно искать «потерпевших» из числа владельцев зомби-ПК, что искажает всю суть дела, где настоящим потерпевшим является крупная компания или финансовое учреждение, пострадавшее от DDoS.

Читать

100+ Gb/s DDOS & net neutrality

http://habrahabr.ru/blogs/hosting/105830/#habracut
//UPD Немного поменял форматирование

Скажите, Вы когда-нибудь сталкивались со 100 гигабитной атакой на подсеть?
Когда-нибудь кто-нибудь видел как лежит yandex? rtcomm? ukrtel? darpa? evoswitch? webazilla? Сеть в мир небольшой европейской страны?
И не дай-бог Вам увидеть подобное.
Если кто-то думал, есть ли термоядерное оружие в интернет — оно есть.
Читать