Hace 6 años | Por ccguy a genbeta.com
Publicado hace 6 años por ccguy a genbeta.com

GitHub lidió hace pocas horas con lo que hasta la fecha ha sido el ataque DDoS más grande de la historia que se haya reportado, y lo más notable: fueron capaces de resolver la situación en 10 minutos. Entre las 17:21 y las 17:30 UTC del 28 de febrero de 2018, GitHub fue capaz de identificar y mitigar un ataque DDoS que impactó a la plataforma con una cantidad monumental de tráfico: 1.35 Tbps (terabits por segundo) enviados a través de 126.9 millones de paquetes por segundo.

Comentarios

Inviegno

Ahora empezarán con los ataques TTreS...

Shotokax

#4 parece que hay corporaciones a las que le jode que el software sea libre, pero lo llevan claro si creen que así van a acabar con él.

Joice

#13 Se desconecta el cable rojo.

tamat

#4 github ademas de hospedar proyectos abiertos contiene miles de repositorios privados de usuarios de pago, y esos repositorios suelen contener las claves de acceso a amazon, passwords, etc. Asi que no es tan mal objetivo.

JMorell

#4 Quizás es la competencia...

estoyausente

#4 Buena publicidad par Akamai who knows....

Por cierto el post original:
https://githubengineering.com/ddos-incident-report/

cosmonauta

#33 A menudo se usa un DDOS como primer ataque, con la esperanza de que los técnicos de sistemas cometan un error que se pueda aprovechar.

No es la mejor manera, porque dejas claras tus intenciones desde el minuto cero, pero a veces funciona, por ejemplo contra Steam hace algún tiempo.

albandy

#4 pues alguien que querrá meter troyanos en las descargas.

D

#18 Vale, pero das por hecho demasiadas cosas. Igualmente era por torpedear el código cerrado que alojan en GitHub. Los que tienen cuentas cerradas pierden más.

s

#8 DDoS no atacan si uno no quiere lol

n

#45 Akamai funciona como red de proxys distribuidos por cpd's de medio planeta. Cuando pides resolver un dominio akamaizado te dan una ip del proxy inverso mas cercano de akamai. El trafico se para mucho antes de llegar a los nodos de intercambio y a los enlaces finales de github. Y más este tráfico tipo udp.

D

#7 ¿A qué te refieres? En GitHub alojan mucho código libre (que no software), pero GitHub no es software libre. GitLab sí es software libre pero paradójicamente alojan menos código libre ahí.

b

#6 Es aquí donde uno se vanagloria de haber empezado con la informática con el MS-UNO?

D

Sobrevivir dice ... fue mas bien un ataque de suto o muelte

D

#15 En la empresa donde trabajo, grande corporación americana, también se hacen este tipo de pruebas: Stress tests, penetration tests y esas cosas.

Antes de iniciar las pruebas, y si ellos consideran que alguna de estas tareas pueden impactar al usuario o a los beneficios, entonces envían un email para comunicarnoslo. Eso sí, tenemos prohibido tomar medidas extras: Sólo sentarnos y mirar sudando las gráficas de rendimiento.

Veo difícil que haya sido algo planificado.

D

#9 “No hay huevos”, dijo alguien.

XrV

#17 buenisimo el link

XrV

#56 y eso como se detecta? Es un servicio entre carriers? Con un traceroute se puede ver?
Por lo que leí en el articulo de github lo que hicieron fué redirigir el trafico a una ip de akamai, osea tras iniciarse el ataque.
Saludos

Merkstw

Aquí en mi ignorancia sobre redes, ¿Cómo se repele un ataque de tan gigante tamaño?

cosmonauta

#36 El memcache vulnerable no era de GitHub...

Shotokax

#16 a eso me refiero, que es una forma (torpe) de torpedear desarrollos libres. De todos modos, cuando decía "software" me refería al código; no seamos puntillosos.

gonas

#4 #7 Github es un producto comercial. Aunque se uso mayoritariamente su parte gratuita, también tiene una parte de pago. Y como suele pasar con estas cosas, la parte gratuita se usa para promocionar la de pago.

Merkstw

#26 lo de CDN me suena más, gracias por la aclaración.

orangutan

#6 Ddos personas no fueron suficientes para tumbal ggithub

f

#29 hombre, "maldito memcache"... Entiendo que, si tienes una maquina accesible desde internet, como poco mirarás qué servicios tiene corriendo... No?

frg

#29 ¿Defecto de Centos?, ¿no será un error de configuración del "memcached"?.

Voy a mirar los míos, no vaya a ser que los tenga igual.

t

Joder

crafton

#4 Seguramente si, lo que no tiene porque ser mal intencionado.

Tal vez fue simplemente un stress test de ellos mismos o alguna consultora externa, como quien prueba las alarmas de incendios, para precisamente hacerlo más fuerte.

t

Maldito memcache, ayer nos dió la tarde...
En mi caso, teníamos 3 clústers enviando paquetes a 1Gb/s. Y todo porque por defecto en CentOS está escuchando en la interfaz externa.

neo1999

#3 Alucinante

n

#59 En condiciones normales, vía dns. Se delega la resolución del dominio a Akamai (poniendose como masters del dominio), y estos van resolviendo a ip's de sus proxys en función de donde sea el origen de la petición.

Pero en el caso de este ataque no estoy seguro como lo han hecho, ya que efectivamente resuelve a ip's de github nativas suyas, por lo que el ddos llegaría hasta las puertas de su carrier.

squanchy

#27 Si echan abajo stackoverflow, ese día el mundo se queda sin resolver incidencias informáticas y se quedan parados todos los desarrollos.

tamat

#33 normalmente tras un DDOS un server puede quedar en un estado vulnerable, ya sea por desbordamientos de memoria o porque el servidor se resetea y es mas facil saber el uptime de la maquina. He visto varias charlas de la DEFCON donde usan ataques DDOS como herramienta para ataques mas elaborados.

Kleshk

Normal que sobreviviera GitHub, seguro que había un hilo para sobrevivir ataques DDoS lol lol lol

Itsallgoodman

Cada vez que leo sobre estos ataques me viene a la cabeza el Travian

atatat

Si pero se va la electricidad y jake mate colega

D

#4 Monstruos y monstruas. Usa lenguaje inclusivo.

H

#4 China

D

resumiendo, se atacaron ellos mismos...

f

#48 #57 Para un mínimo, no hace falta ni una auditoría (que tambien): "netstat -puta" y a ver qué hay escuchando.

gelatti

#6 sería DTres y DCuatro

D

#17 Eso estoy pensando... ¿no estaría preparado para batir un record, además? tinfoil

a

#13 CDN

Basicamente, hay un montón de replicas repartidas por todo el globo. Ante un ataque, solo afecta al CDN más proximo.

T

Preocupante que usen el puerto por defecto de Memcache y que este no sea unicamente accesible desde local o desde la red privada, Github lo ha maquillado muy bien pero aunque el ataque no sea su culpa sus servidores no estaban debidamente protegidos.

D

#13 sin agacharse a por el jabón.

XrV

#39 con psnetwork hicieron lo mismo

daphoene

#42 En cualquier caso, el código del ataque seguro que está en GitHub. Igual les pueden mandar un pull request * para que vean dónde fallaron

*- Para los profanos, es una corrección de código que alguien puede enviar al dueño de ese código.

XrV

#23 go to #45 para mas info

XrV

#26 eso no disipa el ataque, y no es el caso de gitHub, aunque me pregunto de que forma detienes tanto caudal por muy cloudflare que seas.

XrV

#34 auditoria de seguridad dices?????

XrV

#29 eso es pasar una mala tarde amigo

XrV

#36 ein? Te traduzco el articulo: no hay culo que aguante semejante berga.

T

#40 Cierto lo habia leido mal, gracias.

XrV

#42 que noooooo.... usaron maquinas con mala configuración para atacarles mediante una técnica llamada "reflection attack" https://en.m.wikipedia.org/wiki/Reflection_attack

XrV

#44 no fallaron... ese ataque puede ocurrir contra cualquier servicio de Internet.

daphoene

#53 Lo sé, pero intentaron tirar GitHub y no lo consiguieron, ergo fallaron.

XrV

#60 no lo he podido leer, pero creo que aqui responden a eso: https://githubengineering.com/ddos-incident-report/