Abo
  • Services:
Anzeige
Beim DE-CIX ist von der jüngst vermeldeten massiven DDoS-Attacke nichts zu sehen.
Beim DE-CIX ist von der jüngst vermeldeten massiven DDoS-Attacke nichts zu sehen. (Bild: DE-CIX/Screenshot: Golem.de)

NTP-Reflection: Cloudflare meldet massiven DDoS-Angriff

Der Netzwerksicherheitsanbieter Cloudflare hat in der Nacht einen massiven DDoS-Angriff auf einen seiner Kunden gemeldet. Es handele sich um einen NTP-Reflection-Angriff, der größer sein soll als der Angriff auf Spamhaus Mitte 2013.

Anzeige

Der Angriff auf einen seiner Kunden solle mit bis zu 400 Gigabit pro Sekunde erfolgt sein, twitterte Cloudflare-CEO Matthew Prince in der Nacht zum 11. Februar 2014. Er sei damit größer als der auf das Schweizer Unternehmen Spamhaus im März 2013, den Cloudflare mit 300 Gbps veranschlagte und ihn als größten bisherigen Angriff im Internet bezeichnete. Cloudflare fange den Angriff ab. Diesmal verwendeten die Angreifer keine DNS-Server, sondern einen sogenannten NTP-Reflection-Angriff, der über das Zeitgeberprotokoll erfolgt.

Cloudflare ist für seine markigen Formulierungen bekannt. Prince verglich in seinem Blog die DDoS-Attacke auf Spamhaus mit einem nuklearen Angriff, der das gesamte Internet betraf. Allerdings vermeldete der deutsche Internetknoten DE-CIX in Frankfurt, dass der "lokale Angriff nicht weltweit spürbar" war. Zu Spitzenzeiten laufen etwa 2,5 Terabit an Daten durch den Internetknoten.

Parix nicht erreichbar

Welcher Cloudflare-Kunde von dem aktuellen Angriff betroffen ist, verrät das Sicherheitsunternehmen bislang nicht. Allerdings vermeldete mindestens ein großer französischer Provider einen DDoS-Angriff. OVH-Gründer und -Besitzer Oles twitterte, der Angriff sei mit bis zu 350 Gpbs erfolgt. Weder die Hauptseite noch die Statistiken des französischen Internetknotens Parix sind gegenwärtig erreichbar. Ob der Grund der DDoS-Angriff ist oder eine Überlastung durch Kundenabrufe erfolgte, lässt sich aktuell nicht ermitteln. Die aktuellen Statistiken des deutschen Internetknotenpunktes weisen bislang keine auffälligen Spitzen auf.

Eine Reflective-Attacke über NTP ist eine recht neue Vorgehensweise, um Netzwerke lahmzulegen. Statt DNS-Server werden NTP-Server im Internet für den Angriff verwendet. Diese Server liefern Zeitangaben weltweit. Die Angreifer fälschen Datenpakete und setzen dabei die IP-Adresse des Opfers als Quelle ein. Die NTP-Server wiederum antworten automatisch und senden Daten an die echte IP-Adresse zurück. Zum einen können sich die Angreifer erfolgreich verstecken. Außerdem können sie Anfragen an die vielen NTP-Server weltweit verschicken und so den Angriff zusätzlich verstärken (Reflection). Angreifer können außerdem kleine gefälschte Datenpakete an Server schicken und sie dazu bringen, mit großen Paketen zu antworten. Damit lässt sich mit ursprünglich kleiner Bandbreite ein Angriff mit großer Bandbreite fahren.


eye home zur Startseite
jayrworthington 13. Feb 2014

Schnuffel, genau das hab ich gesagt - aber Du hast wohl den original-link gar nicht...

Cassiel 12. Feb 2014

/etc/ntp.conf: restrict -4 default ignore kod notrap nomodify nopeer noquery restrict -6...

HendrikHofstadt 11. Feb 2014

Interessante Idee ;D

Konakona 11. Feb 2014

Ich bezweifle, dass die Adresse hier etwas zu suchen hat. Darüber hinaus lädt die Seite...

aFrI 11. Feb 2014

Dann kann man die "350 Gpbs" bestimmt auch noch in 350 Gbps korrigieren. ;)



Anzeige

Stellenmarkt
  1. über Hanseatisches Personalkontor Hannover, Großraum Bielefeld
  2. T-Systems on site services GmbH, München, Gaimersheim
  3. Deutsche Telekom AG, Darmstadt
  4. Robert Bosch Car Multimedia GmbH, Hildesheim


Anzeige
Blu-ray-Angebote
  1. 149,99€ (Vorbesteller-Preisgarantie)
  2. 21,99€ (Vorbesteller-Preisgarantie)
  3. 139,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Mehr dazu im aktuellen Whitepaper von Freudenberg IT
  3. Tipps für IT-Engagement in Fernost


  1. Preisverfall

    Umsätze mit Smartphones in Deutschland sinken erstmals

  2. Autonomes Fahren

    Tesla fuhr bei tödlichem Unfall zu schnell

  3. DTEK50

    Blackberrys neues Android-Smartphone kostet 340 Euro

  4. Oculus Rift

    VR-Konkurrenz im Hobbykeller

  5. Motorola

    Moto Z bekommt keine monatlichen Security-Updates

  6. BiCS3

    Flash Forward fertigt 3D-NAND-Speicher mit 64 Zellschichten

  7. Radeon RX 480

    Dank DX12 und Vulkan reicht auch eine Mittelklasse-CPU

  8. Pangu

    Jailbreak für iOS 9.3.3 ist da

  9. Amazon Prime Air

    Lieferdrohnen könnten in Großbritannien bald starten

  10. Bildbearbeitung unmöglich

    Lightroom-App für Apple TV erschienen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Wolkenkratzer: Wer will schon 2.900 Stufen steigen?
Wolkenkratzer
Wer will schon 2.900 Stufen steigen?
  1. Hafen Die Schauerleute von heute sind riesig und automatisch
  2. Bahn Siemens verbessert Internet im Zug mit Funklochfenstern
  3. Fraunhofer-Institut Rekord mit Multi-Gigabit-Funk über 37 Kilometer

Festplatten mit Flash-Cache: Das Konzept der SSHD ist gescheitert
Festplatten mit Flash-Cache
Das Konzept der SSHD ist gescheitert
  1. Ironwolf, Skyhawk und Barracuda Drei neue 10-TByte-Modelle von Seagate
  2. 3PAR-Systeme HPE kündigt 7,68- und 15,36-TByte-SSDs an
  3. Dells XPS 13 mit Ubuntu im Test Endlich ein Top-Notebook mit Linux!

Nuki Smart Lock im Test: Ausgesperrt statt aufgesperrt
Nuki Smart Lock im Test
Ausgesperrt statt aufgesperrt

  1. Re: Nächste generation wirklich mit QLC?

    ms (Golem.de) | 11:31

  2. Fenster dünner machen?

    velo | 11:30

  3. Re: alte Prozessoren?

    Smincke | 11:30

  4. Re: Achtziger an Nintendo: Wir wollen unsere...

    Z101 | 11:29

  5. Re: Warum FX6300?

    ThaKilla | 11:29


  1. 11:41

  2. 11:41

  3. 11:07

  4. 10:32

  5. 09:59

  6. 09:30

  7. 09:00

  8. 07:28


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel