ce安全网绿色资源分享

教程资讯|常用软件|安卓下载|下载排行|最近更新

软件
软件
文章
当前位置:首页网络安全安全新闻 → github遭遇1.35TB超大DDoS攻击

github遭遇1.35TB超大DDoS攻击

时间:2018-03-05 00:00:00人气:作者:本站作者我要评论

github遭遇1.35TB超大DDoS攻击

最大代码分发平台Github在周三遭受了一系列大规模分布式拒绝服务(DDoS)进击。

在进击的第一阶段,Github的网站遭受了惊人的每秒1.35太比特(Tbps)的高峰,而在第二阶段,Github的网络监控系统检测到了400Gbps的峰值。进击持续了8分钟以上,并且由于进击使用了大量流量,这是迄今为止见过的最大的DDoS进击。

此前,法国电信OVH和Dyn DNS遭遇了1 Tbps流量的DDoS进击。两起进击都是黑客利用Mirai停止的,Mirai是一种感染物联网设备停止大规模DDoS进击的病毒

然而,就Github而言,大规模进击时源于Akamai,Arbor Networks和Cloudflare的Memcached服务器中的严重安全漏洞。据研究人员介绍,Memcached服务器的UDP协议的实现存在漏洞,可以被用来发起重大的DDoS进击。

研究人员称之为缩小进击。Github已经证实,这次进击利用了Memcached停止缩小进击,通过每秒1.269亿个数据包以1.35Tbps的速度达到峰值。

如果黑客使用缩小进击,他们就可以用较低的流量(低至1Gbps)提议进击,并提议非常大型的进击,进击速度可达每秒几GB。

Github的Sam Kottler解释了这起进击并写道:“IP地点欺骗使Memcached的响应可以回复到另一个地点,比如用于服务GitHub.com的地点,并向目的发送更多数据。此次的进击中,差错配置的漏洞很独特,因为缩小因子高达51,000,这意味着对于进击者发送的每个字节,最多可向目的发送51KB。”

github遭遇1.35TB超大DDoS攻击

根据Cloudflare的工程师Marek Majkowski的说法,“在过去的几天里,我们发现大量的放大攻击,这些攻击使用来自UDP端口11211的Memcached协议。不幸的是,全球有很多Memcached服务器都使用了这种不安全的配置。“

为了减轻攻击,Github决定使用Akamai的Prolexic,它提供完全托管的DDoS防护,并且Akamai能够过滤并阻止恶意流量数据包。此外,Github已向其用户致歉,并表示用户数据没有受到威胁。该公司誓言要提高其安全性来处理这种大规模的网络攻击。

近年来随着物联网病毒的广泛传播,大规模的DDoS攻击愈发增多。而GitHub也并非第一次遭到DDoS攻击,2015年,Github曾遭到当时最大规模的攻击。

相关文章

猜你喜欢

网友评论

验证码:

请自觉遵守互联网相关政策法规,评论内容只代表网友观点,与本站立场无关!

最新评论

已有人参与,点击查看更多精彩评论

本类推荐

关于CE安全网 | 联系方式 | 发展历程 | 版权声明 | 下载帮助(?) | 广告联系 | 网站地图 | 友情链接

Copyright 2019-2029 cesafe.com 【CE安全网】 版权所有 琼ICP备2021004244号-1| 琼ICP备2021004244号-1

声明: 本站为非赢利性网站 不接受任何赞助和广告 所有软件和文章来自互联网 如有异议 请与本站联系 技术支持:ce安全网