GitHub這次遭遇的DDoS攻擊嚴(yán)重嗎?現(xiàn)在恢復(fù)了嗎?
網(wǎng)友解答: 北京時(shí)間周四凌晨1點(diǎn)15分,知名代碼托管網(wǎng)站GitHub遭遇了有史以來(lái)最嚴(yán)重的DDoS網(wǎng)絡(luò)攻擊,峰值流量達(dá)到了1.35Tbps。盡管此類攻擊的特點(diǎn)就是利用如潮水般的流量同時(shí)涌
北京時(shí)間周四凌晨1點(diǎn)15分,知名代碼托管網(wǎng)站GitHub遭遇了有史以來(lái)最嚴(yán)重的DDoS網(wǎng)絡(luò)攻擊,峰值流量達(dá)到了1.35Tbps。盡管此類攻擊的特點(diǎn)就是利用如潮水般的流量同時(shí)涌入網(wǎng)站,不過(guò)本次攻擊不同之處在于采用了更先進(jìn)的放大技術(shù),目的是進(jìn)一步攻擊主機(jī)服務(wù)器。
這項(xiàng)新技術(shù)并非依賴于傳統(tǒng)的僵尸網(wǎng)絡(luò),而是使用了memcached服務(wù)器。該服務(wù)器的設(shè)計(jì)初衷是提升內(nèi)部網(wǎng)絡(luò)的訪問(wèn)速度,而且應(yīng)該是不暴露在互聯(lián)網(wǎng)中的。不過(guò)根據(jù)DDoS防御服務(wù)提供商Akamai的調(diào)查,至少有超過(guò)5萬(wàn)臺(tái)此類服務(wù)器連接到服務(wù)器上,因此非常容易受到攻擊。
此類服務(wù)器沒(méi)有認(rèn)證協(xié)議,連接到互聯(lián)網(wǎng)中意味著任何人都可以查詢它們。這就是為何在本次攻擊中黑客選擇使用這些服務(wù)器的理由。幸運(yùn)的是,GitHub在得到Akamai的幫助后,在不到10分鐘的時(shí)間內(nèi)化解了這次危機(jī)。在攻擊結(jié)束8分鐘之后,在Akamai的介入調(diào)查之后,GitHub證實(shí)網(wǎng)站上用戶數(shù)據(jù)的機(jī)密性和完整性沒(méi)有受到影響。
網(wǎng)友解答:昨天,互聯(lián)網(wǎng)最受歡迎的代碼庫(kù)GitHub受到了每秒1.35 TB的拒絕服務(wù)攻擊 - 迄今為止最強(qiáng)大的記錄。然而,該網(wǎng)站只能忍受幾分鐘的間歇性停機(jī)。
攻擊者可能意識(shí)到他們的努力是徒勞的,不到一個(gè)小時(shí)就退出了。
“在2月28日17:21和17:30 UTC之間,我們發(fā)現(xiàn)并減輕了大量的DDoS攻擊,”GitHub 周四在對(duì)該事件的尸檢中寫(xiě)道?!斑@次襲擊來(lái)自千多個(gè)不同的自治系統(tǒng)(ASN),遍布數(shù)以萬(wàn)計(jì)的獨(dú)特端點(diǎn)?!?/p>
根據(jù)GitHub,憤怒的小個(gè)子(或多人)負(fù)責(zé)采用放大攻擊,攻擊者通過(guò)欺騙目標(biāo)的IP地址并重復(fù)發(fā)送字節(jié)大小(UDP)請(qǐng)求到memcached服務(wù)器 - 數(shù)據(jù)緩存系統(tǒng),這些系統(tǒng)旨在改進(jìn)數(shù)據(jù)庫(kù)性能,這有問(wèn)題地返回大量不成比例的數(shù)據(jù)。
由于攻擊者欺騙了GitHub的IP,響應(yīng)以每秒超過(guò)1 TB的速度涌向站點(diǎn)。