GitHub遭遇超大规模DDoS攻击
全球著名的软件代码托管网站GitHub从3月26日开端,遭到其网站历史上最大范围DDoS攻击 。截止目前攻击已经超过了80多个小时并且仍在持续 。GitHub指出,攻击者的目标是强迫Github移除反审查项目Greatfire 。
作为开源代码库以及版本掌握体系,Github拥有140多万开发者用户 。随着越来越多的运用程序转移到了云上,Github已经成为了管理软件开发以及发明已有代码的首选办法之一 。
作为全球最大的社交编程及代码托管网站,GitHub以其首创性的新型软件开发方法并且能高效应用有限的资源通过自力更生实现公司盈利和300%的年收入增加胜利的吸引著名风投机构Andreessen Horowitz一亿美金的投资 。据悉,新的资金注入将赞助GitHub平台得到进一步的改良和扩大 。
遭遇DDoS攻击的体验对于Github来说已经不是首次 。2013年1月15日晚间,全球最大的社交编程及代码托管网站GitHub突然疑似遭受DDOS攻击,拜访大幅放缓,该网站管理员经过日志查询,发明是来自12306的抢票插件用户洪水般的拜访导致GitHub涌现问题 。
目前,这次攻击已经导致GitHub在全球规模内的拜访速度降低 。从3月28日起,GitHub在某些规模内变得十分不稳固,多数情形下无法拜访 。
攻击连续80多小时
GitHub官方博客发文指出,攻击者的目标是强迫Github删除某些特定内容的页面 。依据第三方的研讨称,此次攻击采取了HTTP劫持,加密衔接不受影响 。攻击者的装备设在国际互联网和国内互联网的边界上,用恶意的代码替代百度的js文件,载入恶意代码后用户的阅读器将会每2秒拜访域名https://github.com/greatfire/和https://github.com/cn-nytimes/ 。
百度方面已在百度安全攻防试验室的微博上否定自身产品存在安全问题 。Github的反制办法则是用alert(“WARNING: malicious javascript detected on this domain”)调换了原网页的内容 。
据悉,攻击者先后应用了四种DDoS技巧攻击GitHub:
第一波是发明性的劫持百度JS文件应用中国海外用户的阅读器每2秒向托管在GitHub上的两个反审查项目发出要求,这一手腕被GitHub用弹出JS警告alert()防住;
第二轮是跨域<img> 攻击,被GitHub检讨Referer挡住;
第三波是DDoS攻击GitHub Pages;
【GitHub遭遇超大规模DDoS攻击】 第四波是正在进行中的TCP SYN洪水攻击,应用TCP协定缺点发送大批捏造的TCP衔接要求,让GitHub耗尽资源 。对于Greatfire所实现的collateral freedom(PDF),也有许多人对此表达了不满,Greatfire的做法让一些CDN服务商遭到了封杀,而GitHub是最新的受害者 。
推荐阅读
- 东莞|50多岁的人如果遭遇失业,以后的日子怎么过?4种选择可供选择
- 高温|气象学者示警 气候危机纪元已至!南方遭遇罕见极端高温天气 行李箱能被热化
- PC电脑|PC电脑危机空前:这一次透心凉
- 支付宝出现这两个界面千万别转账,可能遭遇诈骗
- 当中医遭遇无证歧视
- 天气|今年有多热?北极30度能穿短袖 欧洲遭遇500年一遇旱情
- 阿斯麦|2nm芯片研发遭遇瓶颈:没ASML下一代EUV光刻机搞不掂
- 大脑神经紧张怎么办
- 小米|雷军:26岁遭遇产品失败、业务崩盘 公司差点关门
- 职业教育|?5本现代职场小说,职场、商场上遭遇激烈竞争,该怎么应对?
