欢迎来到报告吧! | 帮助中心 分享价值,成长自我!

报告吧

换一换
首页 报告吧 > 资源分类 > PDF文档下载
 

2020年第4季度我国DDoS攻击资源分析报告.pdf

  • 资源ID:120318       资源大小:965.19KB        全文页数:20页
  • 资源格式: PDF        下载积分:15金币 【人民币15元】
快捷下载 游客一键下载
会员登录下载
三方登录下载: 微信开放平台登录 QQ登录  
下载资源需要15金币 【人民币15元】
邮箱/手机:
温馨提示:
用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,下载共享资源
 
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,既可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

2020年第4季度我国DDoS攻击资源分析报告.pdf

我国 DDoS 攻击资源分析报告 (2020 年 第 4 季度 ) 国家计算机网络应急技术处理协调中心 2021 年 1 月 目 录 CNCERT 我国 DDoS 攻击资源分析报告( 2020 年第 4 季度) 2/ 20 一、引言 . 3 (一)攻击资源定义 . 3 (二)本季度重点关注情况 . 4 二、 DDoS 攻击资源分析 . 5 (一)控制端资源分析 . 5 (二)肉鸡资源分析 . 7 (三)反射攻击资源分析 . 10 ( 1) Memcached反射服务器资源 . 10 ( 2) NTP反射服务器资源 . 12 ( 3) SSDP反射服务器资源 . 15 (四)转发伪造流量的路由器分析 . 17 ( 1)跨域伪造流量来源路由器 . 17 ( 2)本地伪造流量来源路由器 . 19 CNCERT 我国 DDoS 攻击资源分析报告( 2020 年第 4 季度) 3/ 20 一、引言 (一)攻击资源定义 本报告为 2020年 第 4季度 的 DDoS攻击资源 分析报告。 围绕互联网环境威胁治理问题,基于 CNCERT 监测的 DDoS 攻击事件数据进行抽样分析,重点对“ DDoS攻击是从哪些网 络资源上发起的”这个问题进行分析。主要分析的攻击资源包 括: 1、 控制端资源,指用来控制大量的僵尸主机节点向攻击 目标发起 DDoS攻击的 僵尸网络控制端。 2、 肉鸡资源,指被控制端利用,向攻击目标发起 DDoS 攻击的僵尸主机节点。 3、 反射服务器资源,指能够被黑客 利用发起反射攻击的 服务器、主机等设施,它们提供的某些网络服务 (如 DNS服 务器, NTP服务器等) ,不需要进行认证并且具有放大效果, 又在互联网上大量部署, 从而 成为被利用发起 DDoS反射 攻击 的网络资源。 4、 跨域伪造流量来源路由器,是指转发了大量任意伪造 IP 攻击流量的路由器。由于我国要求运营商在接入网上进行 源地址验证,因此跨域伪造流量的 存在,说明该路由器或其下 路由器的源地址验证配置可能存在缺陷,且该路由器下的网络 中存在发动 DDoS攻击的设备。 CNCERT 我国 DDoS 攻击资源分析报告( 2020 年第 4 季度) 4/ 20 5、 本地伪造流量来源路由器,是指转发了大量伪造本区 域 IP 攻击流量的路由器。说明该路由器下的网络中存在发动 DDoS攻击的设备。 在本报告中,一次 DDoS 攻击事件是指在经验攻击周期 内,不同的攻击资源针对固定目标的单个 DDoS攻击,攻击周 期时长不超过 24小时。如果相同的攻击目标被相同的攻击资 源所攻击,但间隔为 24小时或更多,则该事件被认为是两次 攻击。此外, DDoS攻击资源及攻击目标地址均指其 IP地址, 它们的地 理位置由它的 IP地址定位得到。 (二) 本季度 重点关注情况 1、本季度 利用肉鸡发起攻击的 活跃 控制端中, 境外 控制 端 按 国家 和地区 统计 , 最多 位于 美国 、 德国 和 荷兰 ;境内控制 端按 省份 统计, 最多 位于 上海 市 、 江苏省 和 广东 省 ,按归属 运 营商统计, 使用 BGP多线的控制端数量最多 。 2、本季度 参与攻击的活跃 境内 肉鸡中 ,按 省份 统计最多 位于 安徽 省、 江苏 省和 辽宁 省 ; 按 归属 运营商统计, 电信占比 最大 。 3、本季度 被利用 参与 Memcached反射攻击 的 活跃 境内反 射服务器 中 ,按省份统计排名前三名的省份是 广东省、 山东 省 、 和 湖南 省 ; 数量最多的归属运营商是电信 。 被利用 参与 NTP反 射攻击的 活跃 境内反射服务器 中, 按省份统计排名前三名的省 CNCERT 我国 DDoS 攻击资源分析报告( 2020 年第 4 季度) 5/ 20 份是 河北省、 河南 省 和 湖北 省 ;数量最多的归属运营商 是 联通。 被利用参与 SSDP反射攻击的 活跃 境内反射服务器 中 , 按省份 统计排名前三名的省份是 浙江 省、 辽宁 省和广东省 ;数量最多 的归属运营商是 电信 。 4、 本季度 转发伪造跨域攻 击流量的路由器中, 位于 上海 市 、 四川 省 和 江苏 省 的 路由器 数量 最多 。本季度 转发伪造本地 攻击流量的路由器中, 位于 江苏 省、 福建 省和 湖南 省 的 路由器 数量 最多 。 二、 DDoS 攻击资源分析 (一)控制端资源分析 2020 年 第 4 季度 CNCERT/CC 监测发现,利用肉鸡发起 DDoS攻击的活跃控制端有 1057个,其中境外 控制端占比 97. 3%、云平台 控制端占比 79.9%, 如图 1所示, 与 2020年 第 3 季度 相比 境外 控制端 占比 进一步 提高。 图 1 2020 年 第 4 季度 发起 DDoS 攻击的控制端数量境内外 分布和云平台 占比 云 79.9% 其他 20.1% 控制端云平台占比 境内 2.7% 境外 97.3% 控制端境内外分布 CNCERT 我国 DDoS 攻击资源分析报告( 2020 年第 4 季度) 6/ 20 位于境外的控制端按国家或 地区 统计,排名前三位的分别 为美国( 43.3%)、 德国 ( 13.1%)和 荷兰 ( 10.7%),其中如 图 2所示。 图 2 2020 年 第 4 季度 发起 DDoS 攻击的境外控制端数量按国家或地区分布 位于境内的控制端按省份 统计,排名前三位的分别为 上海 市 ( 20.7%)、 江苏省 ( 17.2%)和 广东省 ( 13.8%) ;按运营 商统计, BGP 多线占 51.7%, 电信 占 34.5%,联通占 13.8%, 如图 3所示。 图 3 2020 年 第 4 季度 发起 DDoS 攻击的境内控制端数量 按省份 和 运营商 分布 发起 攻击 最多 的境内 控制端 地址 前 二十名 及归属如表 1 美国 43.3% 德国 13.1% 荷兰 10.7%中国香港 5.0% 摩尔多瓦 4.8% 俄罗斯 4.7% 罗马尼亚 2.9% 巴西 2.8% 加拿大 1.8% 其他 10.9% 控制端境外分布 电信 34.5% 联通 13.8% 移动 0.0% BGP多线 51.7% 控制端境内运营商分布 上海 20.7% 江苏 17.2% 广东 13.8%浙江 10.3% 山东 10.3% 河南 6.9% 湖北 3.4% 其他 17.2% 控制端境内分布 CNCERT 我国 DDoS 攻击资源分析报告( 2020 年第 4 季度) 7/ 20 所示,位于上海市的地址最多。 表 1 2020 年 第 4 季度 发起攻击的境内控制端 TOP20 控制端地址 归属省份 归属运营商或云服务商 119.X.X.121 山东 联通 47.X.X.231 广东 阿里云 116.X.X.29 湖北 电信 222.X.X.87 江苏 电信 122.X.X.123 河南 BGP 多线 222.X.X.130 江苏 电信 222.X.X.78 江苏 电信 122.X.X.232 上海 BGP 多线 119.X.X.154 上海 BGP 多线 27.X.X.246 山东 联通 119.X.X.92 上海 BGP 多线 113.X.X.30 上海 BGP 多线 61.X.X.68 浙江 电信 61.X.X.9 浙江 电信 122.X.X.98 上海 BGP 多线 49.X.X.243 上海 BGP 多线 222.X.X.226 江苏 电信 221.X.X.239 吉林 联通 61.X.X.62 浙江 电信 36.X.X.13 安徽 电信 (二)肉鸡资源分析 2020 年 第 4 季度 CNCERT/CC 监测发现,参与真实地址 攻击(包含真实地址攻击与反射攻击等其他攻击的混合攻击) 的 肉鸡 332628 个 ,其中境内 肉鸡占比 92.9%、云平台肉鸡 占 比 5.5%, 如图 4所示。 CNCERT 我国 DDoS 攻击资源分析报告( 2020 年第 4 季度) 8/ 20 图 4 2020 年 第 4 季度 参与 DDoS 攻击的肉鸡数量境内外 分布和云平台 占比 位于境外的肉鸡按国家 或地区 统计,排名前三位的分别为 美国 ( 17.9%)、 俄罗斯 ( 6.7%)和 巴西 ( 6.4%),其中如图 5所示。 图 5 2020 年 第 4 季度 参与 DDoS 攻击的境外肉鸡数量按国家或地区分布 位于境内的肉鸡按省份 统计,排名前三位的分别为 安徽 省 ( 12.6%)、 江苏 省( 10.7%)和 辽宁 省( 7.4%); 按运营商统 计,电信占 63.4%,联通占 31.9%,移动占 2.7%, 如图 6 所 示。 美国 17.9% 俄罗斯 6.7% 巴西 6.4% 印度尼西亚 4.3%德国4.2% 中国台湾 3.7% 日本 3.3%越南 3.1% 韩国 2.7% 其他 47.7% 肉鸡境外分布 云 5.5% 其他 94.5% 肉鸡云平台占比 境内 92.9% 境外 7.1% 肉鸡境内外分布 CNCERT 我国 DDoS 攻击资源分析报告( 2020 年第 4 季度) 9/ 20 图 6 2020 年 第 4 季度 参与 DDoS 攻击的境内肉鸡数量按省份 和 运营商 分布 参与 攻击 最多 的境内 肉鸡 地址 前 二十名 及归属如表 2 所 示,位于 北京市 的地址最多。 表 2 2020 年 第 4 季度 参 与攻击最多的 境内 肉鸡地址 TOP20 肉鸡地址 归属省份 归属运营商 124.X.X.117 北京 BGP 多线 111.X.X.145 北京 联通 123.X.X.121 北京 BGP 多线 111.X.X.227 北京 联通 111.X.X.195 北京 联通 111.X.X.233 北京 联通 111.X.X.201 北京 联通 39.X.X.75 广东 阿里云 121.X.X.114 河北 联通 114.X.X.83 山东 阿里云 8.X.X.151 中国 阿里云 39.X.X.100 北京 阿里云 8.X.X.75 中国 阿里云 8.X.X.149 中国 阿里云 121.X.X.109 浙江 阿里云 8.X.X.31 中国 阿里云 120.X.X.234 广东 阿里云 115.X.X.162 山东 阿里云 42.X.X.102 浙江 阿里云 120.X.X.249 广东 阿里云 电信 63.4% 联通 31.9% 移动 2.7% 其他 2.1% 肉鸡境内运营商分布 安徽 12.6% 江苏 10.7% 辽宁 7.4% 广东 7.4%吉林 6.5%浙江6.0% 四川 5.4% 福建 5.4% 山东 4.7% 其他 34.0% 肉鸡境内分布 CNCERT 我国 DDoS 攻击资源分析报告( 2020 年第 4 季度) 10/ 20 (三)反射攻击资源分析 2020 年 第 4 季度 CNCERT/CC 监测发现, 参与反射攻击 的 三类重点反射服务器 2915043台 ,其中 境内反射服务器 占比 65.2%, Memcached 反射服务器占比 1.6%, NTP 反射服务器 占比 34.0%, SSDP反射服务器占比 64.4%。 ( 1) Memcached反射服务器资源 Memcached 反射攻击利用了在互联网上暴露的大批量 M emcached 服务器(一种分布式缓存系统)存在的认证和设计 缺陷,攻击者通过向 Memcached服务器 IP地址的默认端口 1 1211发送伪造受害者 IP地址的特定指令 UDP数据包,使 Me mcached 服务器向受害者 IP 地址返回比请求数据包大数倍的 数据,从而进行反射攻击。 2020 年 第 4 季度 CNCERT/CC 监测发现,参与反射攻击 的 Memcached反射服务器 45553个 ,其中境内反射 服务器占 比 94.8%、云平台反射 服务器占比 4.2%, 如图 7所示。 云 4.2% 其他 95.8% 反射服务器云平台占比 境内 94.8% 境外 5.2% 反射服务器境内外分布 CNCERT 我国 DDoS 攻击资源分析报告( 2020 年第 4 季度) 11/ 20 图 7 2020 年 第 4 季度 Memcached 反射服务器数量境内外 分布和云平台 占比 位于境外的反射服务器按国家或地区 统计,排名前三位的 分别为美国( 36.7%)、 德国 ( 7.1%)和法国( 5.8%),其中 如图 8所示。 图 8 2020 年 第 4 季度 境外 Memcached 反射服务器数量按国家或地区分布 位于境内的反射服务器按省份 统计,排名前三位的分别为 广东省( 17.5%)、 山东 省( 7.8%)和 湖南 省( 7.1%) ; 按运 营商统计,电信占 76.7%, 移动 占 13.2%, 联通 占 8.7%, 如图 9所示。 图 9 2020 年 第 4 季度 境内 Memcached 反射服务器数量按省份 和 运营商 分布 美国 36.7% 德国 7.1% 法国 5.8%俄罗斯 5.1%越南4.9%荷兰4.7% 印度 3.3% 印度尼西亚 2.9% 中国香港 2.5% 其他 26.9% 反射服务器 境外分布 电信 76.7% 移动 13.2% 联通 8.7% 其他 1.3% 反射服务器 境内运营商分布 广东 17.5% 山东 7.8% 湖南 7.1% 广西 5.8% 四川 4.8%河北山西 4.3% 陕西 3.8% 云南 3.7% 其他 40.9% 反射服务器 境内分布 CNCERT 我国 DDoS 攻击资源分析报告( 2020 年第 4 季度) 12/ 20 被利用参与 Memcached 反射 攻击 最多 的境内 反射 服务器 地址 前 二十名 及归属如表 3所示,位于 北京市 的地址最多。 表 3 2020 年 第 4 季度 被利用参与 Memcached 反射攻击 最多 的反射服务器 地址 Top20 反射服务器地址 归属省份 归属运营商或云服务商 114.X.X.107 上海 京东云 182.X.X.188 云南 电信 222.X.X.157 湖南 电信 223.X.X.22 北京 移动 115.X.X.142 浙江 电信 119.X.X.93 北京 电信 221.X.X.12 内蒙古 联通 113.X.X.86 陕西 电信 122.X.X.132 浙江 电信 125.X.X.203 广东 电信 183.X.X.143 山西 移动 111.X.X.98 北京 联通 112.X.X.44 云南 电信 49.X.X.241 北京 BGP 多线 124.X.X.237 北京 BGP 多线 106.X.X.142 北京 电信 117.X.X.56 甘肃 移动 180.X.X.3 北京 电信 111.X.X.22 山西 移动 61.X.X.62 北京 联通 ( 2) NTP反射服务器资源 NTP 反射攻击 利用 了 NTP(一种通过互联网服务于计算 机时钟同步的协议) 服务器 存在 的 协议脆弱性 , 攻击者通过向 NTP 服务器 IP 地址的默认端口 123 发送伪造受害者 IP 地址 的 Monlist指令数据包,使 NTP服务器向受害者 IP地址反射 返回比原始数据包大数倍的数据,从而进行反射攻击。 2020 年 第 4 季度 CNCERT/CC 监测发现,参与反射攻击 的 NTP反射服务器 991080个 ,其中境内反射 服务器占比 28. CNCERT 我国 DDoS 攻击资源分析报告( 2020 年第 4 季度) 13/ 20 0%、云平台反射 服务器占比 2.0%, 如图 10所示 ,与 2020年 第 3 季度相比 参与反射 攻击的 NTP 反射服务器 数量 下降了 7 4.4%。 图 10 2020 年 第 4 季度 NTP 反射服务器数量境内外 分布和云平台 占比 位于境外的反射服务器按国家或地区 统计,排名前三位的 分别为越南( 54.1%)、巴西( 11.4%)和 印度 ( 7.9%),其中 如图 11所示。 图 11 2020 年 第 4 季度 境外 NTP 反射服务器数量按国家或地区分布 位于境内的反射服务器按省份 统计,排名前三位的分别为 河北 省( 34.8%)、 河南 省( 10.5%)和 湖北 省( 10.4%) ; 按 越南 54.1% 巴西 11.4% 印度 7.9% 巴基斯坦 2.9% 委内瑞拉 2.4% 美国 2.3% 阿塞拜疆 1.7% 中国香港 1.5% 中国台湾 1.3% 其他 14.7% 反射服务器 境外分布 云 2.0% 其他 98.0% 反射服务器云平台占比 境内 28.0% 境外 72.0% 反射服务器境内外分布 CNCERT 我国 DDoS 攻击资源分析报告( 2020 年第 4 季度) 14/ 20 运营商统计, 联通 占 61.5%,电信 占 28.0%,移动占 9.1%,如 图 12所示。 图 12 2020 年 第 4 季度 境内 NTP 反射服务器数量按省份 和 运营商 分布 被利用参与 NTP 反射 攻击 最多 的境内 反射 服务器 地址 前 二十名 及归属如表 4所示,位于 宁夏 省 的地址最多。 表 4 2020 年 第 4 季度 被利用 参与 NTP 反射攻击 最多 的反射服务器 地址 Top20 反射服务器地址 归属省份 归属运营商 222.X.X.80 宁夏 电信 119.X.X.50 宁夏 电信 119.X.X.246 宁夏 电信 211.X.X.66 上海 联通 122.X.X.5 吉林 联通 218.X.X.184 内蒙古 移动 202.X.X.52 海南 电信 220.X.X.44 云南 电信 218.X.X.126 宁夏 电信 120.X.X.147 内蒙古 移动 122.X.X.20 吉林 联通 222.X.X.19 宁夏 电信 220.X.X.48 云南 电信 61.X.X.218 宁夏 电信 111.X.X.92 河北 移动 123.X.X.40 辽宁 联通 222.X.X.3 贵州 电信 218.X.X.54 宁夏 电信 联通 61.5% 电信 28.0% 移动 9.1% 其他 1.4% 反射服务器 境内运营商分布 河北 34.8% 河南 10.5%湖北 10.4%山西8.3%浙江8.0% 山东 5.4% 广东 4.5% 辽宁 2.9% 四川 1.8% 其他13.4% 反射服务器 境内分布 CNCERT 我国 DDoS 攻击资源分析报告( 2020 年第 4 季度) 15/ 20 222.X.X.85 宁夏 电信 121.X.X.142 河北 联通 ( 3) SSDP反射服务器资源 SSDP 反射攻击 利用 了 SSDP(一种应用层协议,是构成 通用即插即用 (UPnP)技术的核心协议之一) 服务器 存在 的 协议 脆弱性 , 攻击者通过向 SSDP服务器 IP地址的默认端口 1900 发送伪造受害者 IP 地址的查询请求,使 SSDP 服务器向受害 者 IP 地址反射返回比原始数据包大数倍的应答数据包,从而 进行反射攻击。 2020 年 第 4 季度 CNCERT/CC 监测发现, 参与反射攻击 的 SSDP反射服务器 1878410个 ,其中境内反射 服务器占比 8 4.1%、云平台反射 服务器占比 0.2%, 如图 13所示。 图 13 2020 年 第 4 季度 SSDP 反射服务器数量境内外 分布和云平台 占比 位于境外的反射服务器按国家或地区 统计,排名前三位的 分别为 俄罗斯 ( 12.6%)、 韩国 ( 9.6%)和 美国 ( 9.1%),其 中如图 14所示。 云 0.2% 其他 99.8% 反射服务器云平台占比 境内 84.1% 境外 15.9% 反射服务器境内外分布 CNCERT 我国 DDoS 攻击资源分析报告( 2020 年第 4 季度) 16/ 20 图 14 2020 年 第 4 季度 境外 SSDP 反射服务器数量按国家或地区分布 位于境内的反射服务器按省份 统计,排名前三位的分别为 浙江 省( 16.8%)、 辽宁 省( 16.0%)和广东 省( 13.1%) ; 按 运营商统计, 电信 占 49.8%, 联通 占 49.0%,移动占 0.5%, 如 图 15所示。 图 15 2020 年 第 4 季度 境内 SSDP 反射服务器数量按 省份 和运营商 分布 被利用参与 SSDP 反射 攻击 最多 的境内 反射 服务器 地址 前 二十名 及归属如表 5所示,位于 上海市 的地址最多。 表 5 2020 年 第 4 季度 被利用 参与 SSDP 反射攻击 最多 的反射服务器 地址 Top20 反射服务器地址 归属省份 归属运营商 俄罗斯 12.6% 韩国 9.6% 美国 9.1% 中国台湾 9.0% 加拿大 7.5%巴西6.3%日本 5.0% 马来西亚 4.1% 阿根廷 3.2% 其他 33.7% 反射服务器 境外分布 电信 49.8% 联通 49.0% 移动 0.5% 其他 0.7% 反射服务器 境内运营商分布 浙江 16.8% 辽宁 16.0% 广东 13.1% 吉林 7.8% 黑龙江 5.9% 四川 5.8% 广西 5.6% 山西 4.1% 江苏 4.0% 其他 21.0% 反射服务器 境内分布 CNCERT 我国 DDoS 攻击资源分析报告( 2020 年第 4 季度) 17/ 20 27.X.X.62 上海 联通 58.X.X.66 上海 联通 112.X.X.118 上海 联通 218.X.X.213 黑龙江 联通 222.X.X.245 上海 电信 58.X.X.110 上海 联通 140.X.X.166 上海 联通 60.X.X.220 黑龙江 联通 58.X.X.166 上海 联通 58.X.X.226 上海 联通 60.X.X.203 山西 联通 58.X.X.154 上海 联通 60.X.X.115 山西 联通 60.X.X.55 黑龙江 联通 60.X.X.210 黑龙江 联通 58.X.X.154 上海 联通 117.X.X.134 上海 移动 218.X.X.44 安徽 电信 218.X.X.126 吉林 联通 183.X.X.90 山西 移动 (四)转发 伪造流量的路由器分析 ( 1) 跨域伪造流量来源路由器 2020 年 第 4 季度 CNCERT/CC 监测发现, 转发 跨域伪造 流量 的 路由器 50个 ; 按省份 统计,排名前三位的分别为 上海 市 ( 27.3%)、 四川 省 ( 20.5%)和 江苏 省 ( 15.9%);按运营 商统计,电信 占 80.0%,联通 占 12.0%,移动占 8.0%,如图 1 6所示。 CNCERT 我国 DDoS 攻击资源分析报告( 2020 年第 4 季度) 18/ 20 图 16 跨域伪造流量来源路由器数量按省份 和运营商分布 根据参与攻击事件的数量统计, 参与 攻击事件最多的 跨域 伪造 流量来源 路由器 地址前二十名及归属如表 6所示,位于 上 海市 的地址最多。 表 6 2020 年 第 4 季度 参与攻击最多的跨域伪造流量来源路由器 TOP20 跨域伪造流量来源路由器 归属省份 归属运营商 202.X.X.60 北京 电信 202.X.X.61 北京 电信 202.X.X.223 四川 电信 202.X.X.222 四川 电信 202.X.X.17 上海 电信 202.X.X.16 上海 电信 124.X.X.201 上海 电信 202.X.X.21 上海 电信 202.X.X.23 上海 电信 202.X.X.24 上海 电信 222.X.X.180 上海 电信 124.X.X.1 上海 电信 124.X.X.250 上海 电信 202.X.X.17 上海 电信 211.X.X.156 上海 移动 118.X.X.168 四川 电信 202.X.X.193 江苏 电信 202.X.X.194 江苏 电信 202.X.X.192 江苏 电信 202.X.X.191 江苏 电信 电信 80.0% 联通 12.0% 移动 8.0% 跨域伪造流量来源路由器 运营 商分布 上海 27.3% 四川 20.5% 江苏 15.9% 广东 9.1% 北京 9.1% 黑龙 江 甘肃 4.5% 浙江 4.5% 河北 4.5% 跨域伪造流量来源路由器 分布 CNCERT 我国 DDoS 攻击资源分析报告( 2020 年第 4 季度) 19/ 20 ( 2) 本地伪造流量来源路由器 2020 年 第 4 季度 CNCERT/CC 监测发现, 转发 本地 伪造 流量 的路由器 455个;按省份 统计,排名前三位的分别为 江苏 省 ( 13.2%)、 福建 省 ( 7.9%)和 湖南 省( 7.5%);按运营商 统计, 电信 占 55.8%, 移动 占 27.5%, 联通 占 16.7%,如图 17 所示。 图 17 2020 年 第 4 季度 本地伪造流量来源路由器数量按省份 和运营商分布 根据参与攻击事件的数量统计, 参与 攻击事件最多的 本地 伪造 流量来源 路由器 地址前二十名及归属如表 7所示,位于 江 苏省 的地址最多。 表 7 2020 年 第 4 季度 参与攻击最多的本地 伪造流量来源路由器 TOP20 本地伪造流量来源路由器 归属省份 归属运营商 202.X.X.21 上海 电信 202.X.X.17 上海 电信 219.X.X.70 北京 电信 202.X.X.23 上海 电信 202.X.X.24 上海 电信 222.X.X.128 江苏 电信 222.X.X.127 江苏 电信 221.X.X.5 江苏 电信 电信 55.8%移动27.5% 联通 16.7% 本地伪造流量来源路由器 运营 商分布江苏 13.2% 福建 7.9% 湖南 7.5% 吉林 6.6% 北京 5.9%广东 5.9% 安徽 5.7% 浙江 4.8% 云南 4.4% 其他 38.0% 本地 伪造流量来源路由器 分布 CNCERT 我国 DDoS 攻击资源分析报告( 2020 年第 4 季度) 20/ 20 61.X.X.2 江苏 电信 61.X.X.252 江苏 电信 61.X.X.1 江苏 电信 61.X.X.255 江苏 电信 221.X.X.6 江苏 电信 202.X.X.191 中国 电信 220.X.X.253 北京 电信 61.X.X.14 北京 联通 202.X.X.52 中国 电信 123.X.X.1 内蒙古 电信 202.X.X.180 中国 电信 61.X.X.12 北京 联通

注意事项

本文(2020年第4季度我国DDoS攻击资源分析报告.pdf)为本站会员(幸福)主动上传,报告吧仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知报告吧(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2017-2022 报告吧 版权所有
经营许可证编号:宁ICP备17002310号 | 增值电信业务经营许可证编号:宁B2-20200018  | 宁公网安备64010602000642号


收起
展开