AWS 瘫痪:DNS 被 DDoS 攻击了 15 个小时

AWS警告客户,分布式攻击严重阻碍网络连接,并影响许多网站和应用程序。在

AWS 瘫痪:DNS 被 DDoS 攻击了 15 个小时

云巨人AWS遭到攻击后,它的一些系统今天实际上已经断开。

由于这种持续的失败,不幸的网民断断续续地无法访问许多依靠自动气象站的网站和其他在线服务。

据亚马逊的支持人员称,特别是AWS域名系统服务器遭到了分布式拒绝服务(DDoS)的攻击。恶意用户试图向系统发送大量垃圾网络流量,导致无法访问服务。

就此次攻击而言,亚马逊的域名系统被大量数据包堵塞。作为缓解措施的一部分,一些合法域名查询被无意中丢弃。这意味着许多试图联系亚马逊托管的后端系统(如S3桶)的网站和应用程序可能会失败,导致用户看到错误消息或空白页。

例如,如果您的网络应用程序或软件试图联系您在mycloudydata.s3.amazonaws.com的存储桶,将该人类可读地址转换为IP地址的域名系统查询可能不会传输到亚马逊,这可能会导致您的代码无法正常运行。一种解决方法是将存储桶区域插入地址,例如mycloudydata.s3.us-east-2.amazonaws.com,我们被告知地址应该正确解析。服务正常运行时缓存的域名系统查询显然仍然可以正常处理。

当地故障开始于大约15小时前,大约美国东海岸时间09: 00。这不仅影响到S3,还会阻止客户连接到依赖外部DNS查询的亚马逊服务,如亚马逊关系数据库服务(RDS)、简单队列服务(SQS)、云前沿(CloudFront)、弹性计算云(EC2)和弹性负载平衡(ELB)。无数网站和应用程序依靠这些服务来处理访问者和客户信息。在

AWS状态页面上,说明如下:

间歇性的DNS解析错误 

用户报告Route 53和我们的外部DNS提供商出现偶尔的DNS解析错误,我们正展开调查。我们正在积极努力解决问题。

同时,今天早些时候,AWS客户表示他们收到了来自支持人员的以下说明,表明美国公司受到DDoS网络攻击:

我们正在调查间歇性域名解析错误的报告。AWS DNS服务器目前正受到DDoS攻击。

我们的DDoS缓解措施在化解绝大部分的攻击流量,但是这些缓解措施目前也将一些合法的客户查询标为攻击流量。 

我们正在追查攻击的源头以消灭攻击,还积极采取另外的缓解措施。受此事件影响的亚马逊S3客户可以更新访问S3的客户软件的配置,以指定请求缓解影响时其存储桶所在的特定区域。

比如说,客户为其在US-WEST-2区域的存储桶指定“mybucket.s3.us-west-2.amazonaws.com”而不是,指定“mybucket.s3.amazonaws.com”。

如果你使用AWS开发工具包,作为亚马逊S3客户软件配置的一部分,你可以指定区域,确保你的请求使用该区域特有的端点名称。DNS解析问题还间歇性地影响需要公共DNS解析的其他AWS服务端点,比如ELB、RDS和EC2。

大约一小时前,亚马逊云支持团队在推特上说:“用户报告了53号路由和我们的外部域名服务提供商的间歇性域名解析错误,我们正在进行调查。”

AWS 瘫痪:DNS 被 DDoS 攻击了 15 个小时

北京时间下午12:30,美国在线发布通知称问题已经解决:

AWS 瘫痪:DNS 被 DDoS 攻击了 15 个小时

AWS 瘫痪:DNS 被 DDoS 攻击了 15 个小时

另一家云服务提供商数字海洋描述了域名系统攻击对其系统的影响:

AWS 瘫痪:DNS 被 DDoS 攻击了 15 个小时

极牛网精选文章《AWS 瘫痪:DNS 被 DDoS 攻击了 15 个小时》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/4355.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2019年10月23日 下午3:15
下一篇 2019年10月23日 下午4:04

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部