Github究竟是如何抵挡住史上规模最大的DDoS攻击的?下面我来带你们一探究竟。
GitHub受到DDoS攻击
GitHub 官方博客披露,它在 2018 年 2 月 28 日遭到峰值攻击流量高达 1.35Tbps 的 DDoS 攻击,导致 GitHub.com 在 17:21 到 17:26 UTC 之间无法访问,17:26 到 17:30 UTC 出现间歇性无法访问。攻击者利用了基于 memcached 的超放大攻击,这种方法能将攻击者的流量放大最高 5.1 万倍,相当于一字节能放大到 51KB。GitHub 称,攻击来自一千多不同的自治系统。它使用 ChatOps 改变 BGP 广播的方法抵御了攻击。攻击者发起了两波攻击,第一波的峰值流量 1.35Tbps,第二波 400Gbps,它的服务在 17:30 UTC 之后完全恢复。
基于 memcached 的超放大攻击是什么?
攻击者通过暴露的 Memcachedd 服务器发起反射型 DDoS 攻击。 攻击者将请求发送至11211端口上的 Memcached 服务器。由于未正确实现 UDP 协议,Memcached 服务器并未以类似或较小的数据包予以响应,有时甚至以比初始请求大上数千倍的数据包予以响应。
DDoS攻击又是什么鬼?
DDoS是分布式拒绝服务攻击,你可以把他看作群殴,一群电脑或者其他设备将所有的CPU资源用于攻击你,这就体现了人心齐泰山移。黑客利用他们控制的电脑服务器进行攻击,被控制的设备可能是一些被病毒或者黑客控制的僵尸电脑,甚至是一些物联网设备,网关设备。不过在这次攻击中可能更多的使用的是Memcached 服务器。
Github如何进行防御的?
Github使用 ChatOps 改变 BGP 广播的方法抵御了攻击,太6了!不过ChatOps又是什么呢?ChatOps 是 Github 自造的单词,不过,这种想法来源于软件界的 DevOps 运动。2013年github的员工开发了被称作是“ChatOps”工具的机器人Hubot。
Hubot 是嵌入到 Github 聊天系统里的软件,或者说,它是个聊天机器人。通过向 Hubot 发送信息,工程师们可以升级服务器上的系统,删除数据库中的数据,甚至让全部的服务器下线。不过,Hubot 的能力在不断增强。如今,它向公司里所有人提供服务,处理各种纷繁复杂的任务。
本次防御就是通过hubot改变BGP实时广播链路信息,减轻压力,避免崩溃。
码了这么多字,点个赞关注下再走吧!!!
关注萌新程序猿(本人咯),了解更多IT以及程序猿的知识!!!
DDos称为分布式拒绝服务攻击,简单来讲就是通过大量的机器同一时间访问某个网站,导致无法向外提供服务。
我个人认为如果要抵抗这种攻击,需要在整个路由的过程中采取智能算法自动拒绝数据包的分发。
目前,单服务器支撑大规模DDOS攻击是无解的。像阿里百度腾讯,服务器集群数十万台,可以用分流的方式分解攻击,简单直观有效。
市面上所谓的其他方式,均效果不佳。原因是,DDOS是调用许多肉鸡真实访问网站来攻击的,迷惑性很强,很难分辨,也很难抵抗。