Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Manufacturing Technology >> Teknologi Industri

GitHub Bertahan dari Rekor Serangan DDoS 1,35Tbps – Yang Terbesar Yang Pernah Ada

Pada tanggal 28 Februari 2018, GitHub, layanan berbagi kode dan hosting paling populer untuk kontrol versi, menghadapi serangan DDoS (distributed denial-of-service) terbesar yang pernah tercatat. Hal ini membuat website down sekitar 10 menit (dari 17:21 hingga 17:30 UTC).

Serangan ini dua kali lebih besar dari serangan DDoS botnet Mirai yang terjadi pada tanggal 20 September 2016.  Namun, ada kemungkinan besar serangan ini tidak akan menjadi serangan terbesar dalam jangka waktu lama karena kemampuan refleksi memcached.

Untuk lebih menjelaskan apa yang sebenarnya terjadi, kami menjelaskan beberapa istilah mendasar.

Serangan DDoS-  Ini merupakan upaya untuk membuat layanan online tidak tersedia dengan membanjirinya dengan sejumlah besar lalu lintas tidak valid dari berbagai sumber. Secara khusus, penyerang mencoba membebani sistem secara berlebihan dan mencegah terpenuhinya permintaan yang sah. Karena permintaan tidak valid berasal dari berbagai sumber, serangan tidak dapat dihentikan hanya dengan memblokir satu sumber.

Biasanya, penyerang menargetkan berbagai layanan dan sumber daya penting, seperti situs berita dan gateway pembayaran. Aktivisme, pemerasan, dan balas dendam dapat memotivasi serangan ini.

Memcache – Ini adalah sistem caching objek memori terdistribusi gratis, sumber terbuka, berkinerja tinggi, yang umumnya digunakan untuk mempercepat aplikasi web dinamis dengan menyimpan data dan objek dalam RAM. Hal ini dilakukan untuk mengurangi frekuensi pembacaan sumber data eksternal.

Ini adalah penyimpanan nilai kunci dalam memori untuk potongan kecil data arbitrer (seperti objek, string) dari hasil panggilan API, panggilan database, atau rendering halaman.

Bagaimana Serangan Ini Bekerja?

Serangan ini menyalahgunakan memcache yang dapat diakses secara tidak sengaja di internet publik yang menggunakan User Datagram Protocol (UDP). Respons memcached dapat ditargetkan ke alamat lain (seperti yang digunakan untuk melayani GitHub) dengan spoofing alamat IP. Hal ini mengirimkan sejumlah besar data ke target dibandingkan dengan sumber asli.

Serangan ini cukup unik (lebih buruk) – memiliki faktor amplifikasi lebih dari 51.000, yang berarti untuk setiap byte yang dikirim oleh penyerang, hingga 51 Kilobyte dikirimkan ke target. Penyedia jaringan memitigasi serangan dengan memfilter semua lalu lintas yang berasal dari port UDP 11211, port default yang digunakan oleh memcached.

Insiden

Serangan tersebut muncul dari lebih dari seribu sistem otonom di puluhan ribu titik akhir yang berbeda. Serangan amplifikasi ini menggunakan teknik berbasis memcached yang mencapai 1,35 Terabit per detik melalui 126,9 juta paket per detik.

Anomali rasio lalu lintas transit masuk dan transit keluar

Sumber:Rekayasa GitHub

Github melaporkan peningkatan pesat dalam bandwidth transit masuk (puncak 100 Gigabit per detik), dan mereka memindahkan lalu lintas ke Akamai, penyedia CDN, yang menyediakan kapasitas jaringan edge tambahan. Empat menit setelah pemulihan penuh, mereka menarik rute ke pertukaran internet untuk mengalihkan tambahan 40 Gigabit per detik dari tepinya.

Semuanya terjadi dalam dua fase besar – bagian pertama serangan mencapai puncaknya hingga 1,35 Terabit per detik (Tbps). Bagian kedua berlangsung pada pukul 18:00 UTC dan melonjak hingga 400 Gigabit per detik.

Apa Selanjutnya?

Dalam beberapa tahun terakhir, GitHub telah meningkatkan kapasitas transitnya menjadi lebih dari dua kali lipat, sehingga memungkinkannya menahan serangan semacam ini. Dan mereka terus mengembangkan hubungan peering yang kuat di beragam bursa.

Selain GitHub, beberapa organisasi mengalami serangan serupa, dan menurut penyedia Akamai, akan ada serangan yang lebih besar dalam waktu dekat. Sejak pengungkapan awal, mereka telah melihat peningkatan besar dalam pemindaian server memcache terbuka.

Baca:20 Fakta Menarik dan Statistik Tentang GitHub

Kabar baiknya adalah distributor jaringan dapat membatasi lalu lintas yang datang dari port UDP 11211, dan menghentikan lalu lintas tidak valid masuk dan keluar jaringan, namun menerapkannya dalam skala yang sangat besar akan memakan waktu.


Teknologi Industri

  1. Membuat Saluran Industri Besar
  2. Apakah Kepemilikan Karyawan Merupakan Solusi bagi Kapitalisme yang Lebih Kuat?
  3. Kiat untuk mengintegrasikan mesin dan perangkat IoT ke dalam pabrik Anda
  4. Penggunaan Tungsten Dulu dan Sekarang
  5. Cara Cepat Melacak Jalan Anda ke Pelabelan Elektronik
  6. Opsi Tanda Gantung Gudang Baru untuk Pemindaian Lebih Baik
  7. Jon Boggs Tweezes Sukses dengan Fusion 360 dan Pasar “Everyday Carry”
  8. 7 keuntungan digitalisasi bisnis industri Anda
  9. 50 Tips Pelacakan Aset:Solusi dan Strategi untuk Membantu Melacak Aset Paling Berharga Bisnis Anda dengan Berhasil
  10. Autodesk dan ModuleWorks Mengumumkan Kemitraan Strategis