史上规模最大的DDoS攻击来袭,“码农天堂”GitHub如何抵抗攻击?

2023-11-11 14:35:53 4

GitHub在史上最大规模的DDoS攻击中是如何成功抵御的呢?让我们来看看。

GitHub官方博客透露,他们在2018年2月28日遭受了峰值攻击流量高达1.35Tbps的DDoS攻击,这导致GitHub.com在17:21到17:26UTC之间无法访问,并在17:26到17:30UTC出现了间歇性无法访问的情况。攻击者利用了基于memcached的超放大攻击方法,这种方法可以将攻击者的流量放大最高达5.1万倍,相当于一字节可以被放大到51KB。GitHub表示,攻击来自一千多个不同的自治系统。但是他们使用ChatOps改变BGP广播的方法成功抵御了这次攻击。攻击者发起了两波攻击,第一波峰值流量达到1.35Tbps,第二波达到400Gbps,但是在17:30UTC之后,GitHub的服务完全恢复了。

那么,基于memcached的超放大攻击是什么呢?攻击者通过暴露的Memcached服务器发起反射型DDoS攻击。攻击者将请求发送至11211端口上的Memcached服务器。由于未正确实现UDP协议,Memcached服务器并未以类似或较小的数据包予以响应,有时甚至以比初始请求大上数千倍的数据包予以响应。

而DDoS攻击又是什么呢?DDoS是分布式拒绝服务攻击,即一群电脑或其他设备将所有的CPU资源用于攻击目标。黑客利用他们控制的设备进行攻击,这些设备可能是被病毒或黑客控制的僵尸电脑,甚至是一些物联网设备。在这次攻击中,可能更多地使用了Memcached服务器。

GitHub采取了ChatOps改变BGP广播的方法成功抵御了攻击。ChatOps是GitHub的一种自创词汇,这种想法来源于软件界的DevOps运动。GitHub员工在2013年开发了一个名为"Hubot"的机器人,它被嵌入到GitHub的聊天系统中,通过向Hubot发送信息,工程师们可以完成各种任务。通过Hubot改变BGP实时广播链路信息,GitHub成功减轻了压力,避免了崩溃。

如果觉得这些内容有帮助,请点个赞关注一下哦!关注萌新程序员(本人),了解更多IT和程序开发知识!

爱网站

Linux、centOS、Ubuntu、Windows操作系统下的ECS云服务器、vps虚拟空间、建站主机到期停止异常等状态监测,宝塔面板Bt、小皮面板PHPStudy、IIS、Apache、Nginx、XAMPP、wamp建站环境意外故障监测,php+MySql、asp、java、html等建站程序运行故障监测,域名状态、SSL证书状态监测,网站301、302、404、500错误代码及网站无法访问通知提醒,全国多节点测试网站速度及网络攻击!

网站服务

扫一扫,关注我们

桂ICP备2022009721号-1