美國網路大癱瘓到底是怎麼發生的?

作者 | 發布日期 2016 年 10 月 24 日 12:57 | 分類 物聯網 , 網路 , 資訊安全
shutterstock

台灣時間 10 月22 日凌晨,美國域名服務器管理機構 Dynamic Network Service(Dyn)宣布,該公司在美國時間周五早上遭受了一次大規模的 DDos (分布式拒絕服務)攻擊,導致很多網站在美國無法訪問。根據社群網路用戶的反饋,無法訪問的網站包括 Twitter、Tumblr、亞馬遜、Netflix、Raddit、Airbnb 等知名網站。



pingwest 配圖

▲ 紅色部分為受影響區域。

根據 Dyn 的公告,駭客最早在美國時間周五早上 7 點開始攻擊,這讓 Dyn 的服務癱瘓了 2 小時。幾小時後 Dyn 由遭受了第二次攻擊,造成進一步感染,下午 Dyn 又遭到了第三次攻擊。

那麼為什麼駭客攻擊 Dyn 的伺服器會讓美國網路癱瘓呢?因為 Dyn 的工作就是管理域名系統(DNS)資料庫,而DNS 的作用就是將數位組成的 IP 地址(也就是一個網站的真實地址)轉換成人們很容易記住的域名。

pingwest 配圖

▲ DNS 的作用。

也就是說,不是上述那些無法訪問的網站的伺服器癱瘓了,而是他們的 DNS 伺服器被攻擊,導致域名無法被正確地解析為 IP 地址。舉個例子,在攻擊發生時,你無法透過 www.Google.com 訪問 Google 的網站,但理論上你是可以透過 Google 的 IP 地址 74.125.29.101 來訪問。

那麼駭客是透過什麼方式攻擊的呢?原理其實很簡單,就是透過大量數據請求來讓 Dyn 的伺服器癱瘓,使其他用戶無法透過域名查詢IP 地址。這種攻擊方式被稱為 DDoS,也就是大型分布式拒絕服務。

但由於單個電腦的攻擊能力有限,而且伺服器都有 IP 限制,因此駭客一般會使用其他被控制的裝置同時訪問一個伺服器來攻擊。例如在這一次攻擊事件中,Dyn 聲稱攻擊來自全球的一千萬個 IP 地址。

有趣的是,Dyn 還在聲明中表示,有大量攻擊來自智慧物聯網裝置,例如路由器、智慧攝影機等。也就是說相對於以前被當做「肉雞」的PC 機和本地伺服器,現在駭客已經控制了更多的智慧聯網設備。

想想你家裡的路由器密碼吧,多半是 12345678、abc123、admin 對不對?這就解釋了為什麼駭客能夠控制更多的基礎聯網裝置,因為人們對於這些裝置的安全意識太薄弱了。有數據顯示,以下的 10 組密碼能夠控制網路上 10% 的裝置:

123456、123456789、111111

123123、000000、888888

admin、password、P@ssw0rd

123qwe

在此之前,一個網路安全研究員在網上開源了自己的 DDoS 攻擊小程式 Mirai,還寫了個實用指南,這個程式能夠透過感染智慧聯網裝置完成大規模 DDoS 攻擊。就在這次攻擊的前幾天,《華盛頓郵報》前記者 Brian Krebs 的個人網站就遭遇過類似攻擊,網路安全服務商 Level3 經過排查後確認,攻擊來自 Mirai 程式,DDoS 攻擊使用了多達 150 萬個被入侵聯網裝置組成的「殭屍網路」,其中大部分為中國大華(DAHUA)公司生產的網路攝影機。

pingwest 配圖

▲ 大華公司生產的網路攝影機。

另外,參與此次調查的 Flash Point 公司還發現,部分參與攻擊的聯網裝置還包括中國杭州的 DVR 生產商雄邁科技(XiongMai Technologies)生產的網路攝影設備,這些設備的默認密碼還都是 root/ xc3511 的組合,而且用戶無法修改默認密碼。

美國網路安全科技網站 Hack Read 認為,本次 Dyn 受到的攻擊很有可能與 Mirai 有關,駭客可能同樣使用了 Mirai 控制路由器、網路攝影機等裝置組成「殭屍網路」來大規模攻擊 Dyn 等伺服器。

由於這些基礎聯網裝置不像 PC 和伺服器那樣會記錄下登錄來源,因此網路安全人員很難排查出攻擊來源,再加上聯網裝置的密碼很容易被破解,這讓它們成為了駭客最喜歡的工具。如果你不想讓自己家裡的路由器也成為駭客幫兇的話,快為它設置一個複雜點的密碼吧。

(本文由 PingWest 授權轉載;首圖來源:shutterstock)

延伸閱讀:

關鍵字: , , , ,

發表迴響