共计 1893 个字符,预计需要花费 5 分钟才能阅读完成。
全球知名的软件代码托管网站 GitHub 从 3 月 26 日开始,遭到其网站历史上最大规模 DDoS 攻击。截止目前攻击已经超过了 80 多个小时并且仍在继续。GitHub 指出,攻击者的目的是逼迫 Github 移除反审查项目 Greatfire。
作为开源代码库以及版本控制系统,Github 拥有 140 多万开发者用户。随着越来越多的应用程序转移到了云上,Github 已经成为了管理软件开发以及发现已有代码的首选方法之一。
作为全球最大的社交编程及代码托管网站,GitHub 以其开创性的新型软件开发方式并且能高效利用有限的资源通过自力更生实现公司盈利和 300% 的年收入增长成功的吸引知名风投机构 Andreessen Horowitz 一亿美金的投资。据悉,新的资金注入将帮助 GitHub 平台得到进一步的改进和扩展。
遭受 DDoS 攻击的体验对于 Github 来说已经不是首次。2013 年 1 月 15 日晚间,全球最大的社交编程及代码托管网站 GitHub 突然疑似遭遇 DDOS 攻击,访问大幅放缓,该网站管理员经过日志查询,发现是来自 12306 的抢票插件用户洪水般的访问导致 GitHub 出现问题。
目前,这次攻击已经导致 GitHub 在全球范围内的访问速度下降。从 3 月 28 日起,GitHub 在某些范围内变得十分不稳定,多数情况下无法访问。
攻击持续 80 多小时
GitHub 官方博客发文指出,攻击者的目的是逼迫 Github 删除某些特定内容的页面。根据第三方的研究称,此次攻击采用了 HTTP 劫持,加密连接不受影响。攻击者的设备设在国际互联网和国内互联网的边界上,用恶意的代码替代百度的 js 文件,载入恶意代码后用户的浏览器将会每 2 秒访问域名 https://github.com/greatfire/ 和 https://github.com/cn-nytimes/。
百度方面已在百度安全攻防实验室的微博上否认自身产品存在安全问题。Github 的反制措施则是用 alert(“WARNING: malicious javascript detected on this domain”) 替换了原网页的内容。
据悉,攻击者先后使用了四种 DDoS 技术攻击 GitHub:
第一波是创造性的劫持百度 JS 文件利用中国海外用户的浏览器每 2 秒向托管在 GitHub 上的两个反审查项目发出请求,这一手段被 GitHub 用弹出 JS 警告 alert() 防住;
第二轮是跨域 <img> 攻击,被 GitHub 检查 Referer 挡住;
第三波是 DDoS 攻击 GitHub Pages;
第四波是正在进行中的 TCP SYN 洪水攻击,利用 TCP 协议缺陷发送大量伪造的 TCP 连接请求,让 GitHub 耗尽资源。对于 Greatfire 所实现的 collateral freedom(PDF),也有许多人对此表达了不满,Greatfire 的做法让一些 CDN 服务商遭到了封杀,而 GitHub 是最新的受害者。
网站公告
Large Scale DDoS Attack on github.com
We are currently experiencing the largest DDoS (distributed denial of service) attack in github.com’s history. The attack began around 2AM UTC on Thursday, March 26, and involves a wide combination of attack vectors. These include every vector we’ve seen in previous attacks as well as some sophisticated new techniques that use the web browsers of unsuspecting, uninvolved people to flood github.com with high levels of traffic. Based on reports we’ve received, we believe the intent of this attack is to convince us to remove a specific class of content.
We are completely focused on mitigating this attack. Our top priority is making sure github.com is available to all our users while deflecting malicious traffic. Please watch our status site or follow @githubstatus on Twitter for real-time updates.