全球知名的软件代码托管网站GitHub从3月26日开始,遭到其网站历史上最大规模DDoS攻击。截止目前攻击已经超过了80多个小时并且仍在继续。GitHub指出,攻击者的目的是逼迫Github移除反审查项目Greatfire。 作为开源代码库以及版本控制系统,Github拥有140多万开发者用户。随着越来越多的应用程序转移到了云上,Github已经成为了管理软件开发以及发现已有代码的首选方法之一。 作为全球最大的社交编程及代码托管网站,GitHub以其开创性的新型软件开发方式并且能高效利用有限的资源通过自力更生实现公司盈利和300%的年收入增长成功的吸引知名风投机构Andreessen Horowitz一亿美金的投资。据悉,新的资金注入将帮助GitHub平台得到进一步的改进和扩展。 遭受DDoS攻击的体验对于Github来说已经不是首次。2013年1月15日晚间,全球最大的社交编程及代码托管网站GitHub突然疑似遭遇DDOS攻击,访问大幅放缓,该网站管理员经过日志查询,发现是来自12306的抢票插件用户洪水般的访问导致GitHub出现问题。 目前,这次攻击已经导致GitHub在全球范围内的访问速度下降。从3月28日起,GitHub在某些范围内变得十分不稳定,多数情况下无法访问。 攻击持续80多小时 GitHub官方博客发文指出,攻击者的目的是逼迫Github删除某些特定内容的页面。根据第三方的研究称,此次攻击采用了HTTP劫持,加密连接不受影响。攻击者的设备设在国际互联网和国内互联网的边界上,用恶意的代码替代百度的js文件,载入恶意代码后用户的浏览器将会每2秒访问域名https://github.com/greatfire/和https://github.com/cn-nytimes/。 百度方面已在百度安全攻防实验室的微博上否认自身产品存在安全问题。Github的反制措施则是用alert(“WARNING: malicious javascript detected on this domain”)替换了原网页的内容。 据悉,攻击者先后使用了四种DDoS技术攻击GitHub: 第一波是创造性的劫持百度JS文件利用中国海外用户的浏览器每2秒向托管在GitHub上的两个反审查项目发出请求,这一手段被GitHub用弹出JS警告alert()防住; 第二轮是跨域<img> 攻击,被GitHub检查Referer挡住; 第三波是DDoS攻击GitHub Pages; 第四波是正在进行中的TCP SYN洪水攻击,利用TCP协议缺陷发送大量伪造的TCP连接请求,让GitHub耗尽资源。对于Greatfire所实现的collateral freedom(PDF),也有许多人对此表达了不满,Greatfire的做法让一些CDN服务商遭到了封杀,而GitHub是最新的受害者。 稿源:新浪科技 |