الهجمات واسعة النطاق مصممة لإسقاط خدمات الإنترنت عن طريق إرسال المزيد من حركة المرور أكثر مما يمكن معالجته ، حيث يحصلون على أكبر ، مع وجود هجوم أكبر حتى الآن ، تقاس بـ 7.3 terabits في الثانية ، ويتم الإبلاغ عنها يوم الجمعة من قبل مزود الأمن على الإنترنت والأداء CloudFlare.
بلغ هجوم 7.3TBPS 37.4 تيرابايت من حركة المرور غير المرغوب فيها التي وصلت إلى الهدف في 45 ثانية فقط. هذا كمية غير مفهومة تقريبًا من البيانات ، أي ما يعادل أكثر من 9300 أفلام عالية الدقة كاملة الطول أو 7500 ساعة من محتوى تدفق HD في دقيقة واحدة.
القصف المستهدف العشوائي
قال CloudFlare إن المهاجمين “قصفوا السجاد” في المتوسط ما يقرب من 22000 منفذ مقصود لعنوان IP واحد ينتمي إلى الهدف ، والذي تم تحديده فقط كعميل CloudFlare. تم استهداف ما مجموعه 34500 منافذ ، مما يشير إلى دقة وطبيعة الهجوم بشكل جيد.
تم تسليم الغالبية العظمى من الهجوم في شكل حزم بروتوكول بيانات المستخدم. يتم استخدام عمليات الإرسال المشروعة المستندة إلى UDP في الاتصالات الحساسة للوقت بشكل خاص ، مثل تلك الخاصة بتشغيل الفيديو وتطبيقات الألعاب وبحث DNS. يسرع الاتصالات من خلال عدم إنشاء اتصال رسميًا قبل نقل البيانات. على عكس بروتوكول التحكم في الإرسال الأكثر شيوعًا ، لا ينتظر UDP إنشاء اتصال بين جهاز كمبيوتر من خلال مصافحة ولا تحقق ما إذا كان الطرف الآخر قد تم استلام البيانات بشكل صحيح. بدلاً من ذلك ، يرسل على الفور بيانات من جهاز إلى آخر.
ترسل هجمات UDP Flood كميات عالية للغاية من الحزم إلى منافذ عشوائية أو محددة على IP المستهدف. يمكن أن تشبع هذه الفيضانات رابط الإنترنت للهدف أو الموارد الداخلية التي تغلب عليها مع المزيد من الحزم مما يمكن أن تتعامل معه.
نظرًا لأن UDP لا يتطلب مصافحة ، يمكن للمهاجمين استخدامه لإغراق خادم مستهدف مع السيول من حركة المرور دون الحصول أولاً على إذن الخادم لبدء الإرسال. عادةً ما ترسل فيضانات UDP أعدادًا كبيرة من مخططات البيانات إلى منافذ متعددة على النظام المستهدف. يجب أن يرسل النظام المستهدف ، بدوره ، عددًا متساويًا من حزم البيانات للإشارة إلى أن المنافذ غير قابلة للوصول. في نهاية المطاف ، يربط النظام المستهدف تحت الضغط ، مما يؤدي إلى رفض حركة المرور المشروعة.