৭.৩ Tbps DDoS: Cloudflare-এর অভূতপূর্ব প্রতিরোধ ক্ষমতা


[ ক্লাউডফ্লেয়ার ৭.৩ টেরাবিট/সেকেন্ডের বিশ্বের বৃহত্তম DDoS আক্রমণ সফলভাবে প্রতিহত করেছে। তাদের স্বয়ংক্রিয় প্রযুক্তি, Anycast নেটওয়ার্ক ও eBPF ব্যবহার করে মানব হস্তক্ষেপ ছাড়াই এই আক্রমণ মোকাবেলা করা সম্ভব হয়েছে। এটি ইন্টারনেট নিরাপত্তার এক বিরাট সাফল্য। ]

🌐 ইন্টারনেটের ঢাল: ৭.৩ Tbps ডিডস আক্রমণের বিরুদ্ধে Cloudflare-এর প্রযুক্তিগত প্রতিরোধ

২০২৫ সালের মে মাসের মাঝামাঝি সময়ে Cloudflare একটি ভয়াবহ ডিস্ট্রিবিউটেড ডিনায়াল-অফ-সার্ভিস (DDoS) আক্রমণ প্রতিহত করেছে, যার মাত্রা ছিল ৭.৩ টেরাবিট প্রতি সেকেন্ড (Tbps) — এটি ইতিহাসে এখন পর্যন্ত রেকর্ড করা সবচেয়ে বড় DDoS আক্রমণ। Cloudflare তাদের শক্তিশালী ও স্বয়ংক্রিয় প্রতিরক্ষা ব্যবস্থার মাধ্যমে সম্পূর্ণ মানব হস্তক্ষেপ ছাড়াই এই আক্রমণ সামলাতে সক্ষম হয়েছে।

⚡ আক্রমণের স্কেল ও গতি

এই হাইপার-ভলিউমেট্রিক UDP flood আক্রমণ মাত্র ৪৫ সেকেন্ডে ৩৭.৪ টেরাবাইট ডেটা ট্রান্সমিট করে। তুলনামূলকভাবে এই ডেটা:

৯,৩৫০টি HD মুভির সমান, ৭,৪৮০ ঘণ্টা HD ভিডিও স্ট্রিমিং, ৯.৩৫ মিলিয়ন গান ডাউনলোড, অথবা ১২.৫ মিলিয়ন উচ্চ রেজোলিউশন ছবি — সবকিছুই মাত্র ৪৫ সেকেন্ডে।

Cloudflare-এর Magic Transit পরিষেবা ব্যবহারকারী একটি হোস্টিং কোম্পানির একক IP ঠিকানায় এই আক্রমণ চালানো হয়। আক্রমণটি গড়ে ২১,৯২৫টি গন্তব্য পোর্ট এবং সর্বোচ্চ ৩৪,৫১৭ পোর্ট প্রতি সেকেন্ডে লক্ষ্য করেছিল।

🌍 আক্রমণের উৎস ও বৈশিষ্ট্য

এই আক্রমণটি ১৬১টি দেশ ও ৫,৪৩৩টি আলাদা নেটওয়ার্ক (Autonomous Systems) থেকে এসেছে। প্রায় ১,২২,১৪৫টি ভিন্ন সোর্স IP ব্যবহার করা হয়েছে, যার মধ্যে প্রতি সেকেন্ডে সর্বোচ্চ ৪৫,০৯৭টি ইউনিক IP ছিল। সর্বাধিক আক্রমণ ট্রাফিক এসেছে ব্রাজিল (১০.৫%) ও ভিয়েতনাম (৯.৮%) থেকে।

🔎 আক্রমণের প্রযুক্তিগত বিশ্লেষণ

এই মাল্টি-ভেক্টর আক্রমণে ব্যবহৃত প্রধান উপাদান ছিল:

৯৯.৯৯৬% UDP flood অবশিষ্ট অংশে ছিল:

 QOTD রিফ্লেকশন (UDP/17) 
 Echo রিফ্লেকশন (TCP/UDP 7) 
 NTP Amplification (UDP/123) 
 Mirai botnet UDP flood 
 Portmap (UDP/111) 
 RIPv1 (UDP/520) 

এসব আক্রমণের সাধারণ কৌশল হলো: স্পুফ করা IP ব্যবহার করে ছোট অনুরোধ পাঠানো এবং বড় প্রতিক্রিয়া জেনারেট করে মূল লক্ষ্যে ফ্লাড করা।

🛡 Cloudflare এর প্রতিরক্ষা কৌশল

১. Anycast বিতরণ কাঠামো

Cloudflare তাদের Anycast গ্লোবাল নেটওয়ার্ক ব্যবহার করে আক্রমণ বিভক্ত করে। এতে করে আক্রমণের ট্রাফিক নিকটস্থ ৪৭৭টি ডেটা সেন্টারে ছড়িয়ে যায়, ফলে কোনো একক কেন্দ্র চাপে পড়ে না।

২. Autonomous Detection & Real-time Fingerprinting

Cloudflare ব্যবহার করে dosd (Denial of Service Daemon) নামক একটি ইঞ্জিন, যা eBPF ও XDP প্রযুক্তি ব্যবহার করে Linux kernel স্তরে প্যাকেট স্যাম্পলিং করে। রিয়েল-টাইমে আক্রমণের “fingerprint” তৈরি করে এবং eBPF ফিল্টার হিসাবে প্রয়োগ করে ক্ষতিকর ট্রাফিক ব্লক করে। প্রতিটি সার্ভার স্থানীয়ভাবে এসব ফিঙ্গারপ্রিন্ট “gossip” করে, যাতে গোটা নেটওয়ার্ক দ্রুত আক্রমণ শনাক্ত করতে পারে।

৩. স্বয়ংক্রিয়তা ও স্কেলেবিলিটি

এটি পুরোপুরি স্বয়ংক্রিয়ভাবে কাজ করে, মানুষ হস্তক্ষেপ ছাড়াই। সিস্টেম নিজেই আক্রমণ শনাক্ত করে এবং সুরক্ষামূলক নিয়ম প্রয়োগ করে, আবার আক্রমণ শেষ হলে স্বয়ংক্রিয়ভাবে নিয়মগুলো মুছে দেয়।

📦 বটনেট থ্রেট ফিড

Cloudflare তাদের ASN ভিত্তিক ফ্রি DDoS Botnet Threat Feed অফার করে, যা হোস্টিং/ক্লাউড/ISP-দেরকে আক্রমণকারী IP শনাক্ত করতে সাহায্য করে। ৬০০+ প্রতিষ্ঠান ইতিমধ্যেই এটি ব্যবহার করছে।

📈 সামগ্রিক প্রবণতা (২০২৫ Q1)

Cloudflare তাদের রিপোর্টে জানিয়েছে যে:

২০২৫ সালের প্রথম প্রান্তিকে ২০.৫ মিলিয়ন DDoS আক্রমণ প্রতিহত করা হয়েছে, যা আগের বছরের তুলনায় ৩৫৮% বেশি । এর মধ্যে প্রায় ৭০০টি হাইপার-ভলিউমেট্রিক আক্রমণ ছিল, যেগুলোর ক্ষমতা ছিল ১ Tbps বা ১ বিলিয়ন প্যাকেট/সেকেন্ডের বেশি।

✅ উপসংহার

Cloudflare-এর এই নজিরবিহীন ৭.৩ Tbps DDoS প্রতিরোধ আমাদের ইন্টারনেট পরিকাঠামোর স্থিতিশীলতার পক্ষে এক বিশাল মাইলফলক। এটি প্রমাণ করে যে:

স্বয়ংক্রিয়, স্কেলেবল, ও স্মার্ট প্রতিরক্ষা ব্যবস্থা থাকলে আধুনিক DDoS আক্রমণও প্রতিহত করা সম্ভব। Cloudflare-এর Anycast আর্কিটেকচার, eBPF ভিত্তিক ফিল্টারিং, এবং globally distributed detection system আধুনিক ইন্টারনেট নিরাপত্তার জন্য অগ্রণী ভূমিকা রাখছে।

Cloudflare-এর এই পদক্ষেপ ইন্টারনেটকে আরো নির্ভরযোগ্য, দ্রুতগামী ও সুরক্ষিত রাখতে কার্যকর ভূমিকা রাখছে।

মূল উৎস: https://blog.cloudflare.com/defending-the-internet-how-cloudflare-blocked-a-monumental-7-3-tbps-ddos/

📊 সূত্র: https://radar.cloudflare.com/reports/ddos-2025-q1

🧠 বিশ্লেষণ: https://saadkhalidhere.medium.com/inside-the-worlds-largest-ddos-defense-how-cloudflare-mitigated-a-3-8-tbps-attack-a7c8e6ab6c40

Posted by Shafiun Miraz, 2 months ago

More Blogs