GitHub lidió hace pocas horas con lo que hasta la fecha ha sido el ataque DDoS más grande de la historia que se haya reportado, y lo más notable: fueron capaces de resolver la situación en 10 minutos. Entre las 17:21 y las 17:30 UTC del 28 de febrero de 2018, GitHub fue capaz de identificar y mitigar un ataque DDoS que impactó a la plataforma con una cantidad monumental de tráfico: 1.35 Tbps (terabits por segundo) enviados a través de 126.9 millones de paquetes por segundo.
|
etiquetas: github , ddos
Claro que visto los monstruos que habitan en este planeta (como la desgraciada que torturó hasta morir un gato en una lavadora) no me sorprende.
blogs.akamai.com/2018/03/memcached-fueled-13-tbps-attacks.html
Claro que visto los monstruos que habitan en este planeta (como la desgraciada que torturó hasta morir un gato en una lavadora) no me sorprende.
Seguramente se corrió la voz de que era "imposible" tumbar Github y alguien quiso demostrar que no.
Ahora que no han podido, todavia mas gente querra hacerlo para demostrar que han podido con algo "imposible".
cuddlebuggery.com/wp-content/uploads/2012/08/Ba-dum-tish.png
Tal vez fue simplemente un stress test de ellos mismos o alguna consultora externa, como quien prueba las alarmas de incendios, para precisamente hacerlo más fuerte.
Por cierto el post original:
githubengineering.com/ddos-incident-report/
Este ataque o es publi concertada de akamai o es un simple test. Si preparas algo así de gordo, tienes que probarlo contra algo que sea capaz de aguantar un par de envites y que no sea amazon microsoft que te cae una denuncia que le duele a toda tu progenie.
Basicamente, hay un montón de replicas repartidas por todo el globo. Ante un ataque, solo afecta al CDN más proximo.
En mi caso, teníamos 3 clústers enviando paquetes a 1Gb/s. Y todo porque por defecto en CentOS está escuchando en la interfaz externa.
No es la mejor manera, porque dejas claras tus intenciones desde el minuto cero, pero a veces funciona, por ejemplo contra Steam hace algún tiempo.
*- Para los profanos, es una corrección de código que alguien puede enviar al dueño de ese código.
Como dicen en el articulo, eso se detiene desde los carriers que conectan el objetivo (github) al resto de internet.
Ya que estoy vamos a estirar del hilo:
Github tiene las ips 192.30.255.113 y 192.30.255.112, alojadas en la propia red de github (AS36459). Dicha red conecta a Internet via:
AS1299-TELIANET
AS174-COGENT-174
AS2828-XO-AS15
AS2914-NTT-COMMUNICATIONS-2914
AS3356-LEVEL3
La salida se produce en 6 lugares distintos:
Dos conexiones de 20G en equinix (un punto de intercambio neutro de datos, IX) y 2 de 10G en SIX (otro punto neutro de intercambio de datos). Luego 2 mas en puntos de intercambio privados que no se las conexiones.
Por cierto Equinix es el corazón de Internet en USA.
Bueno, pues akamai conecta dos nodos (y otro antiDDos) en cada uno de los IX de Equinix con 60G cada uno!!! Simplemente demencial. Aunque en SIX Akamai conecta con 80G!! (Amazon conecta 200G ahí, ejemmm)
Y llegados a este punto me planteo que el ataque ha sido tan gordo que ha hecho temblar Internet, un terremoto de escala 8.5 por lo menos.
Frikis de las redes, ¿me apuntais más datos?
Fuentes: bgp.he.net, asnmap.net y peeringdb.com
www.peeringdb.com/ix/1
asnmap.com/asn/36459
bgp.he.net/AS36459
Saludos, humanos.
Voy a mirar los míos, no vaya a ser que los tenga igual.
Por lo que leí en el articulo de github lo que hicieron fué redirigir el trafico a una ip de akamai, osea tras iniciarse el ataque.
Saludos
Pero en el caso de este ataque no estoy seguro como lo han hecho, ya que efectivamente resuelve a ip's de github nativas suyas, por lo que el ddos llegaría hasta las puertas de su carrier.
Antes de iniciar las pruebas, y si ellos consideran que alguna de estas tareas pueden impactar al usuario o a los beneficios, entonces envían un email para comunicarnoslo. Eso sí, tenemos prohibido tomar medidas extras: Sólo sentarnos y mirar sudando las gráficas de rendimiento.
Veo difícil que haya sido algo planificado.