学者们研究了DDoS攻击,认为它们无效,建议为易受攻击的服务器打补丁

2020-06-20 09:45:53

一个由荷兰和德国学者组成的团队研究了针对DDoS提供商的一次重大打击的后果,得出结论认为,执法取缔在很大程度上是无效的,他们建议当局更多地将重点放在修补易受攻击的系统上,这些系统最初被滥用于DDoS攻击。

这项研究去年发表在纸张托管服务arxiv上,分析了2018年12月美国和欧洲执法部门关闭15家主要的DDoS出租服务(又名DDoS Boter,DDoS Stresser)后,DDoS租赁市场受到的影响。

研究小组表示,他们分析了在三个不同的主要网络-一级互联网服务提供商、二级互联网服务提供商和主要的IXP(互联网交换点)-观察到的DDoS攻击流量。

研究小组说,拆除后立即减少了反射器的DDoS放大流量。但是,它对DDoS流量打击受害者或观察到的攻击数量没有任何显著影响。";

通过反射器,研究小组指的是在DDoS攻击期间滥用的易受攻击的服务器。

顾名思义,这些服务器反映从攻击者到受害者的通信量。如果服务器运行易受攻击的协议,还可以放大攻击者的流量,它们也称为放大器。

学者们说,他们的研究揭示了过多的DDoS租用服务使DDoS反射器(易受攻击的服务器)过饱和。

拆除后,争夺反射器带宽的DDoS团伙减少了,但袭击受害者的DDoS流量保持不变。

虽然试图关闭DDoS达到了在DDoS出租团伙方面精简群体的目的,但学者们认为,减少DDoS攻击数量的更好解决方案是减少可用的反射器(易受攻击的服务器)的数量。

学者们说,我们的研究旨在让网络运营商更好地了解当前的威胁级别,同时也让执法机构认识到有必要采取额外措施关闭或阻止开放反射器。

此外,这项研究还分析了Alexa前100万流量排名中可用的DDoS租用域名的数量,同时也进行了有趣的观察。

RHE研究团队表示,当谈到在线提供的DDoS出租服务的数量时,关闭几乎只是表面上的,2018年12月关闭后,DDoS启动器域的数量有所上升。

完整的研究报告名为DDoS Hide&;Seek:On the Effects of a Booter Services Takedown,也可供下载。