全球主机交流论坛

标题: GitHub遭遇有史最强DDoS攻击:峰值流量1.35Tbps [打印本页]

作者: jarvan    时间: 2018-3-2 08:55
标题: GitHub遭遇有史最强DDoS攻击:峰值流量1.35Tbps
本帖最后由 jarvan 于 2018-3-2 09:00 编辑

美国东部时间周三下午,GitHub透露其可能遭受了有史最强的DDoS攻击,专家称攻击者采用了放大攻击的新方法,可能会在未来发生更大规模的分布式拒绝服务(DDoS)攻击。
GitHub遭遇有史最强DDoS攻击:峰值流量1.35Tbps
对GitHub平台的第一次峰值流量攻击达到了1.35Tbps,随后又出现了另外一次400Gbps的峰值,这可能也将成为目前记录在案的最强DDoS攻击,此前这一数据为1.1Tbps。
GitHub遭遇有史最强DDoS攻击:峰值流量1.35Tbps
GitHub发布消息,当地时间2月28日起,GitHub.com经历了两次间歇性不可访问,但其强调开发者数据依然安全。
攻击发生10分钟后,GitHub向CDN服务商Akamai请求协助,访问GitHub的流量已经由后者接管。


其实我们都不知道谁干的!

前几天一则消息

全球正遭受首个核弹级DDoS攻击,多个云服务器受到影响
今天,有安全厂商发出预警,称监测到一种利用Memcache作为DRDoS放大器进行放大的超大规模DDoS攻击,这种反射型DDoS攻击能够达到5万倍的放大系数,犯罪分子可利用Memcache服务器通过非常少的计算资源发动超大规模的DDoS攻击。该厂商表示目前全球多个云服务器均遭到攻击。
该厂商介绍,这种利用Memcache作为DRDoS放大器进行放大的DDoS攻击,利用Memcached协议,发送大量带有被害者IP地址的UDP数据包给放大器主机,然后放大器主机对伪造的IP地址源做出大量回应,形成分布式拒绝服务攻击,从而形成DRDoS反射。
最后,安全专家对于Memcache使用者给出几条建议:

1.Memcache的用户建议将服务放置于可信域内,有外网时不要监听0.0.0.0,有特殊需求可以设置acl或者添加安全组。

2.为预防机器器扫描和ssrf等攻击,修改memcache默认监听端口。

3.升级到最新版本的memcache,并且使用SASL设置密码来进行权限控制。

对于网络层防御,安全专家表示目前已有包括NTT在内的多个国外ISP已经对UDP11211进行限速。同时,安全专家表示,互联网服务提供商应当禁止在网络上执行IP欺骗。IP欺骗DRDoS的根本原因。具体措施可以参考BCP38。

此外,安全专家也建议ISP应允许用户使用BGP flowspec限制入站UDP11211的流量,以减轻大型DRDoS攻击时的拥堵。

云服务商的竞争真大
作者: mix    时间: 2018-3-2 08:59
楼主宣布对此事。。。毫不知情
作者: 魔尊    时间: 2018-3-2 09:00
400G就记录在案了 那些SF服务器供应商号称1T防御的得多少水分
作者: 流河旱树    时间: 2018-3-2 09:01
GitHub向CDN服务商Akamai请求协助...

如果高墙打的话 谁能扛得住?
作者: 飝闛    时间: 2018-3-2 09:01
我是谁?我在那?
作者: 左手写爱    时间: 2018-3-2 09:02
难道是三哥用自己家的宽带打的
作者: honey    时间: 2018-3-2 09:02
竞争好激烈哟
作者: domin    时间: 2018-3-2 09:02
魔尊 发表于 2018-3-2 09:00
400G就记录在案了 那些SF服务器供应商号称1T防御的得多少水分

是指1.35tbps这个
作者: 潜水看美女    时间: 2018-3-2 09:07
如果这个流量打墙的话,能暂时推到不?
作者: tycu    时间: 2018-3-2 09:13
好高的流量
作者: 怪狗    时间: 2018-3-2 09:31
提示: 作者被禁止或删除 内容自动屏蔽
作者: chinaddos    时间: 2018-3-2 10:07
提示: 作者被禁止或删除 内容自动屏蔽
作者: a87750530    时间: 2018-3-2 10:21
我表示4G/s,流量的攻击就能打翻80%的服务商,

作者: 店长推荐    时间: 2018-3-2 10:24
潜水看美女 发表于 2018-3-2 09:07
如果这个流量打墙的话,能暂时推到不?

强瘫痪了,国外出口是不是跟着一起完蛋
作者: ouyangmland    时间: 2018-3-2 10:27
这个时候的情况,就是各大云服务商正在接受检测,水分抗D的,这次只要大流量一D就全露馅,不过该牛逼的还是牛逼
作者: aprildudu    时间: 2018-3-2 10:32

作者: apachego    时间: 2018-3-2 10:35
潜水看美女 发表于 2018-3-2 09:07
如果这个流量打墙的话,能暂时推到不?

推不倒,每个省都是各自的骨干网络作为蔷的一部分。这点流量估计不算什么。
另外如果蔷也作为中继的话,蔷倒了,网可能也断了。
作者: sasber    时间: 2018-3-2 10:36
Ping了下,居然是亚马逊云。。
作者: tony601818    时间: 2018-3-2 11:40
清洗商是Prolexic,大佬们上吧
作者: 小白白    时间: 2018-3-2 11:43
有春运 大吗
作者: lhbyoo    时间: 2018-3-2 11:49
如果是某墙干的话

应该不止1.35Tbps
作者: jarvan    时间: 2018-3-2 11:52
lhbyoo 发表于 2018-3-2 11:49
如果是某墙干的话

应该不止1.35Tbps

如果是直接明着干,那当然不止。。。  可是这种见不得光的。!!!
作者: zjttfs    时间: 2018-3-2 12:35
流河旱树 发表于 2018-3-2 09:01
GitHub向CDN服务商Akamai请求协助...

如果高墙打的话 谁能扛得住?

墙打的话,全世界的骨干网都得瘫痪
作者: zjttfs    时间: 2018-3-2 12:36
潜水看美女 发表于 2018-3-2 09:07
如果这个流量打墙的话,能暂时推到不?

估计得在铁窗度过下半生了
作者: 魔尊    时间: 2018-3-2 13:15
domin 发表于 2018-3-2 09:02
是指1.35tbps这个

哦 这就差不多了 呵呵
作者: zhujimi    时间: 2018-3-2 15:54
看起来攻击源大多是云平台。。。
作者: 海峰    时间: 2018-3-2 16:25
提示: 作者被禁止或删除 内容自动屏蔽
作者: eneloop    时间: 2018-3-2 20:41
国内的DD大军们都弱爆了就会打香港机房
作者: hfs1314    时间: 2018-3-3 00:10
墙: 这个锅我不背
作者: ultramancliub    时间: 2018-3-3 11:43
潜水看美女 发表于 2018-3-2 09:07
如果这个流量打墙的话,能暂时推到不?

墙在旁路,打不到




欢迎光临 全球主机交流论坛 (https://443502.xyz/) Powered by Discuz! X3.4