专门提供网络安全解决方案并对抗拒绝服务DDoS攻击的Arbor,在近几周持续观察针对维基解密的拒绝服务攻击及维基解密支持者的报复行动,该公司负责人Craig Labovitz本周分析指出,相较于他们这一年来所看到的拒绝服务攻击,有关维基解密事件的攻击行动规模皆不大,而且由于Anonymous组织零散,且攻击成效不彰,大部份的志愿者皆已退出。
Arbor的统计数据显示,从去年11月底到今年11月底,全球37家ISP厂商及内容供应商已证实有5000起的DDoS攻击行动,他们用两种方式来评估DDoS,分别是规模及复杂度,但与维基解密相关的攻击行动,不论是锁定维基解密的攻击,或是维基解密支持者的报复行动,在规模及复杂度上皆不高。
Labovitz表示,整体而言,今年所观察到最大的DDoS规模达到50 Gbps以上,这些流量经常是超越数据中心或ISP骨干所能负荷的频宽,而且他们所面临到的攻击不仅仅针对流量,而且还涉及大型网络服务后端的运算、数据库及分散式储存资源。
Labovitz说,只要是超过10 Gbps以上的流量攻击或是采用精细的应用程序层级攻击都会需要专业及高阶的架构来侦测及阻挡,但最近与维基解密有关的攻击都未达到这两个门槛。例如初期瘫痪维基解密的攻击流量从未超过4 Gbps,只要是前两级的ISP厂商或大型的内容/代管供应商都能够从容应付,而Anonymous组织则是号召志愿军下载应用程序协助攻击。
根据ATLAS工具的分析,Anonymous组织的攻击行动有7成是来自于LOIC程序及网络版的JS-LOIC,每个志愿者每秒会传送数十个要求到指定的攻击网站上,其中,网络版大概只有100行的Javascript程序,功能极少,桌面版复杂一些,能够受IRC指令控制或随机转换攻击网站。另有20%的攻击来自变种的LOIC-2,它具备慢速攻击功能,亦即故意延长HTTP转换的时间以拖垮被黑网站。
Labovitz观察,虽然Anonymous支持者近来有释出另外两项更复杂的流量瘫痪工具─HOIC及GOIC,这是一有简单界面的外挂程序,最多可同时攻击265个网站,但并未在上周的攻击行动中扮演重要角色。
此外,即使Anonymous组织上周的多起攻击导致目标网站暂时关闭,但多数的ISP或代管厂商都能够很快过滤这些攻击流量,同时这些攻击多数仅锁定网页或博客,而非更重要的后端架构,因此,上周末大部份的Anonymous支持者皆已因攻击成效不彰而放弃。Labovitz亦提醒,这些志愿者通常不晓得他们所使用的工具并不复杂,不会掩盖其IP位址或是存有犯罪资料的文字。
由于维基解密事件吸引全球目光,再加上反对与支持两方不断地互相进行网络攻击,曾有人担心是否会引爆所谓的网络大战,但Labovitz认为,以规模跟复杂度而言,这些攻击行动离网络战争还有一段距离,可能只称得上是网络的破坏行为(cyber-vandalism)。