[ ক্লাউডফ্লেয়ার ৭.৩ টেরাবিট/সেকেন্ডের বিশ্বের বৃহত্তম DDoS আক্রমণ সফলভাবে প্রতিহত করেছে। তাদের স্বয়ংক্রিয় প্রযুক্তি, Anycast নেটওয়ার্ক ও eBPF ব্যবহার করে মানব হস্তক্ষেপ ছাড়াই এই আক্রমণ মোকাবেলা করা সম্ভব হয়েছে। এটি ইন্টারনেট নিরাপত্তার এক বিরাট সাফল্য। ]
🌐 ইন্টারনেটের ঢাল: ৭.৩ Tbps ডিডস আক্রমণের বিরুদ্ধে Cloudflare-এর প্রযুক্তিগত প্রতিরোধ
২০২৫ সালের মে মাসের মাঝামাঝি সময়ে Cloudflare একটি ভয়াবহ ডিস্ট্রিবিউটেড ডিনায়াল-অফ-সার্ভিস (DDoS) আক্রমণ প্রতিহত করেছে, যার মাত্রা ছিল ৭.৩ টেরাবিট প্রতি সেকেন্ড (Tbps) — এটি ইতিহাসে এখন পর্যন্ত রেকর্ড করা সবচেয়ে বড় DDoS আক্রমণ। Cloudflare তাদের শক্তিশালী ও স্বয়ংক্রিয় প্রতিরক্ষা ব্যবস্থার মাধ্যমে সম্পূর্ণ মানব হস্তক্ষেপ ছাড়াই এই আক্রমণ সামলাতে সক্ষম হয়েছে।
⚡ আক্রমণের স্কেল ও গতি
এই হাইপার-ভলিউমেট্রিক UDP flood আক্রমণ মাত্র ৪৫ সেকেন্ডে ৩৭.৪ টেরাবাইট ডেটা ট্রান্সমিট করে। তুলনামূলকভাবে এই ডেটা:
৯,৩৫০টি HD মুভির সমান, ৭,৪৮০ ঘণ্টা HD ভিডিও স্ট্রিমিং, ৯.৩৫ মিলিয়ন গান ডাউনলোড, অথবা ১২.৫ মিলিয়ন উচ্চ রেজোলিউশন ছবি — সবকিছুই মাত্র ৪৫ সেকেন্ডে।
Cloudflare-এর Magic Transit পরিষেবা ব্যবহারকারী একটি হোস্টিং কোম্পানির একক IP ঠিকানায় এই আক্রমণ চালানো হয়। আক্রমণটি গড়ে ২১,৯২৫টি গন্তব্য পোর্ট এবং সর্বোচ্চ ৩৪,৫১৭ পোর্ট প্রতি সেকেন্ডে লক্ষ্য করেছিল।
🌍 আক্রমণের উৎস ও বৈশিষ্ট্য
এই আক্রমণটি ১৬১টি দেশ ও ৫,৪৩৩টি আলাদা নেটওয়ার্ক (Autonomous Systems) থেকে এসেছে। প্রায় ১,২২,১৪৫টি ভিন্ন সোর্স IP ব্যবহার করা হয়েছে, যার মধ্যে প্রতি সেকেন্ডে সর্বোচ্চ ৪৫,০৯৭টি ইউনিক IP ছিল। সর্বাধিক আক্রমণ ট্রাফিক এসেছে ব্রাজিল (১০.৫%) ও ভিয়েতনাম (৯.৮%) থেকে।
🔎 আক্রমণের প্রযুক্তিগত বিশ্লেষণ
এই মাল্টি-ভেক্টর আক্রমণে ব্যবহৃত প্রধান উপাদান ছিল:
৯৯.৯৯৬% UDP flood অবশিষ্ট অংশে ছিল:
QOTD রিফ্লেকশন (UDP/17)
Echo রিফ্লেকশন (TCP/UDP 7)
NTP Amplification (UDP/123)
Mirai botnet UDP flood
Portmap (UDP/111)
RIPv1 (UDP/520)
এসব আক্রমণের সাধারণ কৌশল হলো: স্পুফ করা IP ব্যবহার করে ছোট অনুরোধ পাঠানো এবং বড় প্রতিক্রিয়া জেনারেট করে মূল লক্ষ্যে ফ্লাড করা।
🛡 Cloudflare এর প্রতিরক্ষা কৌশল
১. Anycast বিতরণ কাঠামো
Cloudflare তাদের Anycast গ্লোবাল নেটওয়ার্ক ব্যবহার করে আক্রমণ বিভক্ত করে। এতে করে আক্রমণের ট্রাফিক নিকটস্থ ৪৭৭টি ডেটা সেন্টারে ছড়িয়ে যায়, ফলে কোনো একক কেন্দ্র চাপে পড়ে না।
২. Autonomous Detection & Real-time Fingerprinting
Cloudflare ব্যবহার করে dosd (Denial of Service Daemon) নামক একটি ইঞ্জিন, যা eBPF ও XDP প্রযুক্তি ব্যবহার করে Linux kernel স্তরে প্যাকেট স্যাম্পলিং করে। রিয়েল-টাইমে আক্রমণের “fingerprint” তৈরি করে এবং eBPF ফিল্টার হিসাবে প্রয়োগ করে ক্ষতিকর ট্রাফিক ব্লক করে। প্রতিটি সার্ভার স্থানীয়ভাবে এসব ফিঙ্গারপ্রিন্ট “gossip” করে, যাতে গোটা নেটওয়ার্ক দ্রুত আক্রমণ শনাক্ত করতে পারে।
৩. স্বয়ংক্রিয়তা ও স্কেলেবিলিটি
এটি পুরোপুরি স্বয়ংক্রিয়ভাবে কাজ করে, মানুষ হস্তক্ষেপ ছাড়াই। সিস্টেম নিজেই আক্রমণ শনাক্ত করে এবং সুরক্ষামূলক নিয়ম প্রয়োগ করে, আবার আক্রমণ শেষ হলে স্বয়ংক্রিয়ভাবে নিয়মগুলো মুছে দেয়।
📦 বটনেট থ্রেট ফিড
Cloudflare তাদের ASN ভিত্তিক ফ্রি DDoS Botnet Threat Feed অফার করে, যা হোস্টিং/ক্লাউড/ISP-দেরকে আক্রমণকারী IP শনাক্ত করতে সাহায্য করে। ৬০০+ প্রতিষ্ঠান ইতিমধ্যেই এটি ব্যবহার করছে।
📈 সামগ্রিক প্রবণতা (২০২৫ Q1)
Cloudflare তাদের রিপোর্টে জানিয়েছে যে:
২০২৫ সালের প্রথম প্রান্তিকে ২০.৫ মিলিয়ন DDoS আক্রমণ প্রতিহত করা হয়েছে, যা আগের বছরের তুলনায় ৩৫৮% বেশি । এর মধ্যে প্রায় ৭০০টি হাইপার-ভলিউমেট্রিক আক্রমণ ছিল, যেগুলোর ক্ষমতা ছিল ১ Tbps বা ১ বিলিয়ন প্যাকেট/সেকেন্ডের বেশি।
✅ উপসংহার
Cloudflare-এর এই নজিরবিহীন ৭.৩ Tbps DDoS প্রতিরোধ আমাদের ইন্টারনেট পরিকাঠামোর স্থিতিশীলতার পক্ষে এক বিশাল মাইলফলক। এটি প্রমাণ করে যে:
স্বয়ংক্রিয়, স্কেলেবল, ও স্মার্ট প্রতিরক্ষা ব্যবস্থা থাকলে আধুনিক DDoS আক্রমণও প্রতিহত করা সম্ভব। Cloudflare-এর Anycast আর্কিটেকচার, eBPF ভিত্তিক ফিল্টারিং, এবং globally distributed detection system আধুনিক ইন্টারনেট নিরাপত্তার জন্য অগ্রণী ভূমিকা রাখছে।
Cloudflare-এর এই পদক্ষেপ ইন্টারনেটকে আরো নির্ভরযোগ্য, দ্রুতগামী ও সুরক্ষিত রাখতে কার্যকর ভূমিকা রাখছে।
মূল উৎস: https://blog.cloudflare.com/defending-the-internet-how-cloudflare-blocked-a-monumental-7-3-tbps-ddos/
📊 সূত্র: https://radar.cloudflare.com/reports/ddos-2025-q1
🧠 বিশ্লেষণ: https://saadkhalidhere.medium.com/inside-the-worlds-largest-ddos-defense-how-cloudflare-mitigated-a-3-8-tbps-attack-a7c8e6ab6c40
Posted by Shafiun Miraz, 2 months ago
Kubernetes 1.34, arriving August 27th, 2025, boasts enhanced security, improved service accounts, RBAC, network policies, and auditing....
2 weeks ago
Read moreKubernetes RBAC secures applications by controlling access to resources via Roles and ClusterRoles (defining permissions) and RoleBindings/ClusterRoleBindings (assigning permissions to users/service accounts). This least-privilege approach prevents unauthorized access and...
2 weeks ago
Read moreKubernetes Network Policies secure clusters by controlling pod communication. Ingress rules manage incoming, and egress rules manage outgoing traffic, enhancing security and compliance through microsegmentation and least privilege. ...
2 weeks ago
Read moreEnsuring business continuity during Eid, our 24/7 monitoring and incident response teams maintained seamless operations. Using Grafana, Prometheus, OpenTelemetry, and ELK, we proactively detected and resolved critical incidents like...
4 months ago
Read more