2022年05月17日
通過網(wǎng)空測繪顯示,俄羅斯網(wǎng)絡空間最近一年互聯(lián)網(wǎng)IP的開放端口暴露數(shù)量為:8609萬,烏克蘭為516萬,其中俄羅斯防火墻數(shù)量6.6萬,烏克蘭0.9萬。烏方一個防火墻平均覆蓋560個資產(chǎn),俄方一個要覆蓋1291個資產(chǎn),防御密度來看,烏克蘭占優(yōu)勢。
類型 | 俄羅斯 | 烏克蘭 | 比例 |
最近一年的互聯(lián)網(wǎng)資產(chǎn)數(shù)量 | 8609萬 | 516萬 | 17: 1 |
防火墻設備 | 6.6萬 | 0.9萬 | 7 : 1 |
加密設備 | 1149萬 | 198萬 | 6 : 1 |
我們通過網(wǎng)空IP掉線率,可以了解實體戰(zhàn)爭態(tài)勢。
通過對烏克蘭互聯(lián)網(wǎng)空間的240萬IP地址,每小時做存活性測繪,得出各個區(qū)域的掉線率,用顏色標記。2月25日下午4點左右,掉線情況如下:
用地圖標識如下(顏色越深,掉線率越高):
和網(wǎng)絡報道的俄羅斯軍隊進攻路線和進度高度重合:
可見通過網(wǎng)空測繪,可以掌握部分實體戰(zhàn)爭進度。
其中烏克蘭中部、西部也出現(xiàn)了掉線情況,根據(jù)對關(guān)鍵基礎設施暴露在互聯(lián)網(wǎng)的IP地址測繪,根據(jù)新聞媒體報道,其網(wǎng)絡持續(xù)受到DDos攻擊,有新聞報道稱是俄羅斯所為,但沒有給出明確證據(jù)。
通過對烏克蘭240萬互聯(lián)網(wǎng)IP存活測繪顯示:
1) 2月15日起在地面沖突前一周左右,烏受到規(guī)模化DDoS攻擊,和新聞報道一致。
2) 2月烏克蘭發(fā)布新聞,23-24日烏通過自主防衛(wèi)手段,開始主動斷網(wǎng),加固保護關(guān)基和信息設施。
3) 2月24日開戰(zhàn)后前期主動斷網(wǎng)系統(tǒng)重新上線,但在隨后幾天里這些資產(chǎn)持續(xù)掉線,持續(xù)受到DDos攻擊壓制,烏克蘭臨時斷網(wǎng)加固沒有效果。
時間歷程如下圖(橫軸是時間,縱軸是存活I(lǐng)P數(shù)量):
我們對烏克蘭關(guān)基設施的互聯(lián)網(wǎng)IP抽樣進行存活觀察如下:烏克蘭在線存活的關(guān)鍵基礎設施數(shù)量從2月24日起急劇下降,掉線比率超過50%。攻擊方使用規(guī)?;?span style="font-size: 18px; font-family: Calibri; line-height: 1.5; margin: 0px; padding: 0px; outline: 0px; max-width: 100%;">DDoS等攻擊手段癱瘓關(guān)基,直接打擊烏關(guān)基設施。
分類 | 2月24日 | 3月7日 |
關(guān)基IP掉線比例 | 58% | 66% |
非關(guān)基IP掉線比例 | 8% | 16% |
從互聯(lián)網(wǎng)掉線的關(guān)基分類和比例如下:
3.3 DDos和網(wǎng)頁篡改并列
除了持續(xù)受到DDos攻擊導致烏克蘭大量關(guān)基無法提供服務,被壓制掉線以外,1月1日到3月1日,我們還監(jiān)測到121次烏克蘭政府網(wǎng)站、新聞媒體網(wǎng)站被篡改事件。和新聞報道基本一致:
篡改內(nèi)容包括:發(fā)布虛假戰(zhàn)況、發(fā)布虛假政府公告、發(fā)布政治宣言、發(fā)布恐嚇信息等。