El 25 de agosto de 2023, empezamos a observar algunos ataques de inundación HTTP inusualmente voluminosos que afectaban a muchos de nuestros clientes. Nuestro sistema DDoS automatizado detectó y mitigó estos ataques. Sin embargo, no pasó mucho tiempo antes de que empezaran a alcanzar tamaños sin precedentes, hasta alcanzar finalmente un pico de 201 millones de solicitudes por segundo, casi el triple que el mayor ataque registrado hasta ese momento.
|
etiquetas: cloudflare , rapid reset , http/2
Mis hijas en verano seguro que superan de largo esa cifra...
No se sabe si es por algo técnico y lo reactivarán cuando lo arreglen, o si es algo político y se quedará desactivado
O bien porque el cliente puede resetear conexiones sobre la marcha y no llegar nunca al límite a pesar de hacerlas a máxima capacidad (petición de conexión, petición de reset, rinse and repeat), o bien porque el cliente pase de esas limitaciones, resulta que el límite práctico de conexiones por cliente acaban siendo las que quepan en un paquete TCP, que son muchas más de 100, y el servidor no lo detecta como un abuso y sigue intentando procesarlas (y le lleva más tiempo que al cliente seguir enviándolas, por lo que se acumulan).
Me encanta lo que se deduce de todo esto:
- Que si hubieran usado una botnet de 100K máquinas, Cloudfare entero se habría caído durante horas tras 10 minutos de ataque.
- Que los de Cloudfare están haciendo todo lo que pueden para presionar y que se arregle este fallo del protocolo antes de que los malos se pongan las pilas y ellos no puedan dar a basto.
Seguro que ahora Cloudflare tiene una avalancha de clientes…
cough