大家好,老米又来给大家推荐好东西啦! 98dev AI,互联网科技等资讯先驱 63篇原创内容 公众号 2025年5月中旬,Cloudflare经历了一场足以载入史册的网络风暴事件。当时我们成功挡下了一次DDoS攻击,峰值流量直接飙到了 7.3 Tbps ——没错,你没看错,是Tbps。 这次被攻击的目标是我们一位使用Magic Transit服务的客户,客户的主营业务是网络托管服务。说实话这并不意外,现在托管服务商和关键互联网基础设施已经成了DDoS攻击的“重灾区”。光是2025年的头两个月,针对我们自家基础设施和客户的攻击就超过了1350万次。 45秒,37.4TB的“数据炸弹” 量化一下这次攻击。整个攻击过程时间很短,也就45秒,但就在这不到一分钟的时间里,攻击者硬是塞过来了 37.4 TB 的数据。 这是什么概念?
这次攻击瞄准了客户的一个IP地址,对平均 21925个端口 进行无差别攻击,峰值时甚至达到了每秒 34517个端口。
攻击的“组合拳” 这次攻击者玩的是一套复杂的“组合拳”,而不是单一的攻击手段。
monlist
命令,这个命令会返回一大堆信息,放大效果极佳。所以,升级NTP服务,禁用monlist
,或者只允许信任的IP来查询,是很有必要的。攻击来自何方? 这次攻击的源头遍布全球,我们追踪到了来自 161个国家、5433个不同网络(AS) 的超过 122145个 源IP地址。 将近一半的流量来自 巴西 和 越南,这两个国家几乎各占了四分之一。剩下的主要来自xx、印度尼西亚、美国等地。从网络运营商(AS)的层面看,巴西的Telefonica和越南的Viettel Group是这次攻击最大的“贡献者”。 我们是如何扛住的? 这么猛的攻击Cloudflare是怎么拦下来的?
dosd
(denial of service daemon)。dosd
会实时分析这些流量样本,寻找可疑的模式,比如数据包头的共性、异常特征等,一旦发现问题,就会立刻生成一个攻击“指纹”。然后,系统会根据这个指纹,快速编译出一条缓解规则,还是用eBPF,直接在网络的最底层把符合这个指纹的恶意数据包全部丢掉。整个过程快如闪电,而且精准度极高,能确保正常用户的流量不受任何影响。更有意思的是,一旦某个服务器发现了攻击指纹,它会立刻通过内网广播给数据中心内的其他服务器,甚至在全球范围内共享这个威胁情报。这样一来,整个Cloudflare网络就能协同作战,防御效率和响应速度都会大大提升。 写在最后 成功拦截这次创纪录的DDoS攻击,对我们来说,是一次实战检验,也证明了我们这套自动化、分布式的防御体系是行之有效的。整个过程没有触发一个警报,也没有任何工程师需要半夜被叫起来处理问题,一切都在悄无声息中解决了。 构建一个更美好的互联网,是我们的使命。而提供免费、不限量的DDoS防护,就是我们践行这个使命的方式之一。网络世界的攻防战永远不会停止,但只要我们不断创新,并与社区紧密合作,就能让互联网变得更安全、更可靠。