Radware的安全专家近日就匿名性DDoS攻击发布研究报告,称匿名工具其实并不能真正地替志愿者掩盖身份,他们往往会成为黑客组织的替罪羔羊。
一般情况下,操纵网络攻击的黑客组织者对目标网络防护的情况相当了解,通过技术手段,他们会首先确保自身的匿名性,而那些参与攻击的普通成员及志愿者可就没能逃开专业网络安全团队的监测及法律的制裁。
与僵尸网络中用户被动成为攻击者使用的跳板或肉鸡不同,加入黑客组织就意味着主动参与了攻击行为,参与者必须为自己的行为付出代价。2013年1月,三名参与针对PayPal、Visa、MasterCard等支付机构进行DDoS攻击的嫌疑人在伦敦被捕入狱,他们均为著名黑客组织Anonymous的成员。
来自Radware ERT(紧急响应团队)的安全专家表示,通过Radware强大的AMS(攻击缓解系统)及经验丰富的技术救援团队,Radware通过对全球范围内的每一起DDoS攻击进行研究,详细分析了攻击者的匿名手法与效果,最后得出如下结论:
◆攻击者需要在有效的DDos攻击和保持匿名之间进行选择,这就意味着,如果想让攻击生效,就很难保持攻击者的匿名性;
◆只有顶级的黑客能够在DDoS攻击中真正隐藏他们自己;
◆自愿参与黑客攻击的民众遵从黑客组织者的指导,确信自己可隐藏真实的身份,而实际上他们并没有被完全隐藏,等待他们的很可能是法律的诉讼和牢狱之灾。
通常,DDoS的组织者会在网络上公布黑客教程,并提供保持参与者匿名性的方法和工具,如在YouTube上发布以“洋葱头”命名的使用指导,并结合VPN等方式,让志愿者确信自己的匿名性被进一步提升。从Radware的分析看,来自这类试图隐藏自己身份的DDoS攻击流量的比重在近几年中不断攀升,这也说明志愿者在网络攻击中的匿名意识正在增强。
Radware的安全专家还指出了各类匿名手法及相关工具组合的弱点,为网络安全防护人员提供防御匿名性DDoS攻击的相关参考。