Arbor指出,Anonymous組織上周的多起攻擊導致目標網站暫時停擺,但多數的ISP或代管業者都能夠很快過濾這些攻擊流量,同時這些攻擊多數僅鎖定網頁或部落格,而非更重要的後端架構,因此,上周末大部份的Anonymous支持者皆已因攻擊成效不彰而放棄。文/陳曉莉 (編譯)
專門提供網路安全解決方案並對抗阻斷式服務(DDoS)攻擊的Arbor,在近幾周持續觀察針對WikiLeaks的阻斷式服務攻擊及WikiLeaks支持者的報復行動,該公司科學長Craig Labovitz本周分折指出,相較於他們這一年來所看到的阻斷式服務攻擊,有關WikiLeaks事件的攻擊行動規模皆不大,而且由於Anonymous組織零散,且攻擊成效不彰,大部份的志願者皆已退出。
Arbor的統計數據顯示,從去年11月底到今年11月底,全球37家ISP業者及內容供應商已證實有5000起的DDoS攻擊行動,他們用兩種方式來評估DDoS,分別是規模及複雜度,但與WikiLeaks相關的攻擊行動,不論是鎖定WikiLeaks的攻擊,或是WikiLeaks支持者的報復行動,在規模及複雜度上皆不高。
Labovitz表示,整體而言,今年所觀察到最大的DDoS規模達到50 Gbps以上,這些流量經常是超越資料中心或ISP骨幹所能負荷的頻寬,而且他們所面臨到的攻擊不僅僅針對流量,而且還涉及大型網路服務後端的運算、資料庫及分散式儲存資源。
Labovitz說,只要是超過10 Gbps以上的流量攻擊或是採用精細的應用程式層級攻擊都會需要專業及高階的架構來偵測及阻擋,但最近與WikiLeaks有關的攻擊都未達到這兩個門檻。例如初期癱瘓WikiLeaks的攻擊流量從未超過4 Gbps,只要是前兩級的ISP業者或大型的內容/代管供應商都能夠從容應付,而Anonymous組織則是號召志願軍下載應用程式協助攻擊。
根據ATLAS工具的分析,Anonymous組織的攻擊行動有7成是來自於LOIC程式及網路版的JS-LOIC,每個志願者每秒會傳送數十個要求到指定的攻擊網站上,其中,網路版大概只有100行的Javascript程式,功能極少,桌面版複雜一些,能夠受IRC指令控制或隨機轉換攻擊網站。另有20%的攻擊來自變種的LOIC-2,它具備慢速攻擊功能,亦即故意延長HTTP轉換的時間以拖垮被駭網站。
Labovitz觀察,雖然Anonymous支持者近來有釋出另外兩項更複雜的流量癱瘓工具─HOIC及GOIC,這是一有簡單介面的外掛程式,最多可同時攻擊265個網站,但並未在上周的攻擊行動中扮演重要角色。
此外,即使Anonymous組織上周的多起攻擊導致目標網站暫時停擺,但多數的ISP或代管業者都能夠很快過濾這些攻擊流量,同時這些攻擊多數僅鎖定網頁或部落格,而非更重要的後端架構,因此,上周末大部份的Anonymous支持者皆已因攻擊成效不彰而放棄。Labovitz亦提醒,這些志願者通常不曉得他們所使用的工具並不複雜,不會掩蓋其IP位址或是存有犯罪資料的文字。
由於WikiLeaks事件吸引全球目光,再加上反對與支持兩方不斷地互相進行網路攻擊,曾有人擔心是否會引爆所謂的網路大戰,但Labovitz認為,以規模跟複雜度而言,這些攻擊行動離網路戰爭還有一段距離,可能只稱得上是網路的破壞行為(cyber-vandalism)。