Hace 6 años | Por ccguy a genbeta.com
Publicado hace 6 años por ccguy a genbeta.com

GitHub lidió hace pocas horas con lo que hasta la fecha ha sido el ataque DDoS más grande de la historia que se haya reportado, y lo más notable: fueron capaces de resolver la situación en 10 minutos. Entre las 17:21 y las 17:30 UTC del 28 de febrero de 2018, GitHub fue capaz de identificar y mitigar un ataque DDoS que impactó a la plataforma con una cantidad monumental de tráfico: 1.35 Tbps (terabits por segundo) enviados a través de 126.9 millones de paquetes por segundo.

Comentarios

JMorell

#4 Quizás es la competencia...

Shotokax

#4 parece que hay corporaciones a las que le jode que el software sea libre, pero lo llevan claro si creen que así van a acabar con él.

D

#7 ¿A qué te refieres? En GitHub alojan mucho código libre (que no software), pero GitHub no es software libre. GitLab sí es software libre pero paradójicamente alojan menos código libre ahí.

Shotokax

#16 a eso me refiero, que es una forma (torpe) de torpedear desarrollos libres. De todos modos, cuando decía "software" me refería al código; no seamos puntillosos.

D

#18 Vale, pero das por hecho demasiadas cosas. Igualmente era por torpedear el código cerrado que alojan en GitHub. Los que tienen cuentas cerradas pierden más.

gonas

#4 #7 Github es un producto comercial. Aunque se uso mayoritariamente su parte gratuita, también tiene una parte de pago. Y como suele pasar con estas cosas, la parte gratuita se usa para promocionar la de pago.

D

#9 “No hay huevos”, dijo alguien.

albandy

#4 pues alguien que querrá meter troyanos en las descargas.

crafton

#4 Seguramente si, lo que no tiene porque ser mal intencionado.

Tal vez fue simplemente un stress test de ellos mismos o alguna consultora externa, como quien prueba las alarmas de incendios, para precisamente hacerlo más fuerte.

D

#15 En la empresa donde trabajo, grande corporación americana, también se hacen este tipo de pruebas: Stress tests, penetration tests y esas cosas.

Antes de iniciar las pruebas, y si ellos consideran que alguna de estas tareas pueden impactar al usuario o a los beneficios, entonces envían un email para comunicarnoslo. Eso sí, tenemos prohibido tomar medidas extras: Sólo sentarnos y mirar sudando las gráficas de rendimiento.

Veo difícil que haya sido algo planificado.

estoyausente

#4 Buena publicidad par Akamai who knows....

Por cierto el post original:
https://githubengineering.com/ddos-incident-report/

D

#17 Eso estoy pensando... ¿no estaría preparado para batir un record, además? tinfoil

XrV

#17 buenisimo el link

D

#4 Monstruos y monstruas. Usa lenguaje inclusivo.

tamat

#4 github ademas de hospedar proyectos abiertos contiene miles de repositorios privados de usuarios de pago, y esos repositorios suelen contener las claves de acceso a amazon, passwords, etc. Asi que no es tan mal objetivo.

cosmonauta

#33 A menudo se usa un DDOS como primer ataque, con la esperanza de que los técnicos de sistemas cometan un error que se pueda aprovechar.

No es la mejor manera, porque dejas claras tus intenciones desde el minuto cero, pero a veces funciona, por ejemplo contra Steam hace algún tiempo.

XrV

#39 con psnetwork hicieron lo mismo

tamat

#33 normalmente tras un DDOS un server puede quedar en un estado vulnerable, ya sea por desbordamientos de memoria o porque el servidor se resetea y es mas facil saber el uptime de la maquina. He visto varias charlas de la DEFCON donde usan ataques DDOS como herramienta para ataques mas elaborados.

H

#4 China

squanchy

#27 Si echan abajo stackoverflow, ese día el mundo se queda sin resolver incidencias informáticas y se quedan parados todos los desarrollos.

neo1999

#3 Alucinante

Inviegno

Ahora empezarán con los ataques TTreS...

gelatti

#6 sería DTres y DCuatro

s

#8 DDoS no atacan si uno no quiere lol

orangutan

#6 Ddos personas no fueron suficientes para tumbal ggithub

b

#6 Es aquí donde uno se vanagloria de haber empezado con la informática con el MS-UNO?

D

Sobrevivir dice ... fue mas bien un ataque de suto o muelte

Merkstw

Aquí en mi ignorancia sobre redes, ¿Cómo se repele un ataque de tan gigante tamaño?

Joice

#13 Se desconecta el cable rojo.

XrV

#23 go to #45 para mas info

n

#45 Akamai funciona como red de proxys distribuidos por cpd's de medio planeta. Cuando pides resolver un dominio akamaizado te dan una ip del proxy inverso mas cercano de akamai. El trafico se para mucho antes de llegar a los nodos de intercambio y a los enlaces finales de github. Y más este tráfico tipo udp.

XrV

#56 y eso como se detecta? Es un servicio entre carriers? Con un traceroute se puede ver?
Por lo que leí en el articulo de github lo que hicieron fué redirigir el trafico a una ip de akamai, osea tras iniciarse el ataque.
Saludos

n

#59 En condiciones normales, vía dns. Se delega la resolución del dominio a Akamai (poniendose como masters del dominio), y estos van resolviendo a ip's de sus proxys en función de donde sea el origen de la petición.

Pero en el caso de este ataque no estoy seguro como lo han hecho, ya que efectivamente resuelve a ip's de github nativas suyas, por lo que el ddos llegaría hasta las puertas de su carrier.

XrV

#60 no lo he podido leer, pero creo que aqui responden a eso: https://githubengineering.com/ddos-incident-report/

a

#13 CDN

Basicamente, hay un montón de replicas repartidas por todo el globo. Ante un ataque, solo afecta al CDN más proximo.

Merkstw

#26 lo de CDN me suena más, gracias por la aclaración.

XrV

#26 eso no disipa el ataque, y no es el caso de gitHub, aunque me pregunto de que forma detienes tanto caudal por muy cloudflare que seas.

D

#13 sin agacharse a por el jabón.

t

Joder

t

Maldito memcache, ayer nos dió la tarde...
En mi caso, teníamos 3 clústers enviando paquetes a 1Gb/s. Y todo porque por defecto en CentOS está escuchando en la interfaz externa.

f

#29 hombre, "maldito memcache"... Entiendo que, si tienes una maquina accesible desde internet, como poco mirarás qué servicios tiene corriendo... No?

XrV

#34 auditoria de seguridad dices?????

f

#48 #57 Para un mínimo, no hace falta ni una auditoría (que tambien): "netstat -puta" y a ver qué hay escuchando.

XrV

#29 eso es pasar una mala tarde amigo

frg

#29 ¿Defecto de Centos?, ¿no será un error de configuración del "memcached"?.

Voy a mirar los míos, no vaya a ser que los tenga igual.

Itsallgoodman

Cada vez que leo sobre estos ataques me viene a la cabeza el Travian

Kleshk

Normal que sobreviviera GitHub, seguro que había un hilo para sobrevivir ataques DDoS lol lol lol

atatat

Si pero se va la electricidad y jake mate colega

D

resumiendo, se atacaron ellos mismos...

daphoene

#42 En cualquier caso, el código del ataque seguro que está en GitHub. Igual les pueden mandar un pull request * para que vean dónde fallaron

*- Para los profanos, es una corrección de código que alguien puede enviar al dueño de ese código.

XrV

#44 no fallaron... ese ataque puede ocurrir contra cualquier servicio de Internet.

daphoene

#53 Lo sé, pero intentaron tirar GitHub y no lo consiguieron, ergo fallaron.

XrV

#42 que noooooo.... usaron maquinas con mala configuración para atacarles mediante una técnica llamada "reflection attack" https://en.m.wikipedia.org/wiki/Reflection_attack

T

Preocupante que usen el puerto por defecto de Memcache y que este no sea unicamente accesible desde local o desde la red privada, Github lo ha maquillado muy bien pero aunque el ataque no sea su culpa sus servidores no estaban debidamente protegidos.

cosmonauta

#36 El memcache vulnerable no era de GitHub...

T

#40 Cierto lo habia leido mal, gracias.

XrV

#36 ein? Te traduzco el articulo: no hay culo que aguante semejante berga.