دفع بزرگ‌ترین حمله DDoS جهان از سوی گوگل کلاد

دفع بزرگ‌ترین حمله DDoS جهان از سوی گوگل کلاد
تاریخ انتشار : ۲۹ مرداد ۱۴۰۱

سرویس خدمات ابری گوگل موسوم به Google Cloud بزرگ‌ترین حمله‌ی تکذیب‌سرور توزیع‌یافته (DDoS) را مسدود کرد و رکورد قبلی Cloudflare را به‌راحتی شکست داد.

به گزارش گرداب،Cloudflare درماه ژوئن گزارش داد که بزرگ‌ترین حمله‌ی انکار سرویس توزیع‌شده HTTPS (DDoS) را به گستردگی ۲۶ میلیون درخواست درثانیه، متوقف کرده است. این رقم بزرگ‌تر از رکورد قبلی با ۱۷٫۲ میلیون درخواست درثانیه بود که در آگوست ۲۰۲۱ رخ داد. علاوه‌براین در آوریل ۲۰۲۲ نیز شاهد حمله‌ی بزرگ دیگری با سطح ۱۵٫۳ میلیون درخواست درثانیه بوده‌ایم. اکنون غول جستجوی اینترنت اعلام کرده است در بخش جلوگیری از این‌نوع حمله‌ها، در جایگاه نخست قرار دارد.

گوگل کلاد در یک پست وبلاگی اعلام کرد که موفق شده است یک حمله‌ی DDoS با ۴۶ میلیون درخواست برثانیه را مسدود کند که ۷۶ درصد بزرگ‌تر از بهترین عملکرد Cloudflare در این‌حوزه است. برای این‌که زمینه‌ای از مقیاس این حمله را به‌شما ارائه دهیم، می‌توانید همه‌ی درخواست‌هایی را تصور کنید که طی یک روز درسطح جهان به ویکی‌پدیا ارسال می‌شوند. اکنون تصور کنید که چنین حجمی از درخواست فقط درمدت ۱۰ ثانیه به یک سرویس‌دهنده ارسال شود.

به گزارش Neowin، حمله‌ی DDoS روی یکی از مشتریان گوگل کلاد رخ داد که از Cloud Armor استفاده می‌کرد. گوگل می‌گوید به‌محض این‌که نشانه‌هایی از یک تهدید را تشخیص داد، این مورد را به مشتری خود اعلام و قوانین محافظتی را برای دفع‌خطر به آن‌ها توصیه کرد. این قانون سپس قبل‌از رسیدن درخواست‌ها به اوج خود، اعمال شد و درنتیحه سرویس مشتری همچنان به‌کار خود ادامه داد، درحالی‌که Cloud Armor از زیرساخت‌ها و حجم‌کاری آن‌ها محافظت می‌کرد.

حمله DDoS به Google Cloud

گوگل می‌گوید که حمله در ساعات اولیه‌ی ژوئن باسرعت ۱۰ هزار درخواست درثانیه آغاز شد، اما درعرض ۸ دقیقه به ۱۰۰ هزار درخواست درثانیه رسید و حفاظت تطبیقی Cloud Armor دراین مرحله شروع به‌کار کرد. دودقیقه بعد، شدت حمله به ۴۶ میلیون درخواست در دقیقه افزایش یافت. مشتری اکنون در ایمنی کامل بود و به‌کار خود ادامه داد. این حمله درعرض ۶۹ دقیقه متوقف شد.

گوگل در تجزیه‌وتحلیل خود از این حمله گفت:

این حمله علاوه‌بر حجم بالای غیرمنتظره‌ی ترافیک، ویژگی‌های درخورتوجه دیگری نیز داشت. ۵۲۵۶ آی‌پی از ۱۳۲ کشور در این حمله مشارکت داشتند. همان‌طور که درشکل بالا مشاهده می‌کنید، چهار کشور اول تقریباً ۳۱ درصد از کل ترافیک حمله را به‌خود اختصاص داده‌اند. این حمله از درخواست‌های رمزنگاری‌شده HTTPS استفاده می‌کرد که منابع محاسباتی اضافه‌ای را برای تولید نیاز داشتند.

تقریباً ۲۲ درصد از آی‌پی‌های منبع این حمله (۱۱۶۹) با گره‌های خروج Tor مطابقت داشت، اگرچه حجم درخواستی که از آن گره‌ها می‌آمد فقط ۳ درصد از ترافیک حمله را تشکیل می‌داد. درحالی‌که ما معتقدیم مشارکت Tor درحمله به‌دلیل ماهیت سرویس‌های آسیب‌پذیر تصادفی بوده است، تجزیه‌وتحلیل ما نشان می‌دهد حتی در ۳ درصد از اوج (بیش از ۱٫۳ میلیون درخواست برثانیه) گره‌های خروج Tor می‌توانند مقادیر درخورتوجهی از ترافیک ناخواسته را به آن ارسال کنند

منبع: زومیت