開源最前線(ID:OpenSourceTop) 猿妹 整編
綜合自:https://www.wired.com/story/github-ddos-memcached/、CnBeta等
美國東部時間週三下午,知名程式碼託管網站 GitHub 遭遇了史上最大規模的 DDoS 網路攻擊,以每秒 1.35 TB 的流量攻擊了 GitHub 平臺,它使用了分散式拒絕服務(DDoS)攻擊,不需要任何僵屍網路。
這項新技術並非依賴於傳統的僵屍網路,而是使用了 memcached 伺服器。該伺服器的設計初衷是提升內部網路的訪問速度,而且應該是不暴露在網際網路中的。根據 DDoS 防禦服務提供商 Akamai 的調查,至少有超過 5 萬臺此類伺服器連線到伺服器上,因此非常容易受到攻擊。
此類伺服器沒有認證協議,連線到網際網路中意味著任何人都可以查詢它們。這就是為何在本次攻擊中駭客選擇使用這些伺服器的理由。
駭客利用 memcached 協議,傳送大量帶有被害者 IP 地址的 UDP 資料包給放大器主機,然後放大器主機對偽造的IP地址源做出大量回應,形成分散式拒絕服務攻擊,從而形成 DRDoS 反射。
圖片來自:360網路安全響應中心
幸運的是,GitHub 在得到 Akamai 的幫助後,在不到 10 分鐘的時間內化解了這次危機。在攻擊結束 8 分鐘之後,在 Akamai 的介入調查之後,GitHub 證實網站上使用者資料的機密性和完整性沒有受到影響。
事實上,作為全球最大的社交程式設計及程式碼託管網站 GitHub 一直很受攻擊者的青睞。週三的猛攻並不是第一次針對 GitHub 的重大 DDoS 攻擊。
2013 年 1 月 15 日,來自 12306 搶票外掛使用者的大量訪問導致 GitHub 訪問大幅放緩。2015 年 3 月 26 日,攻擊者利用劫持百度 JS 檔案、跨域 攻擊、DDoS 攻擊、TCP SYN 攻擊等方式持續狂轟 GitHub 達六天之久。然而本週三的猛攻,卻是 GitHub 有史以來面臨的最嚴重的 DDoS 攻擊事件。
●本文編號559,以後想閱讀這篇文章直接輸入559即可
●輸入m獲取文章目錄