info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

بزرگترین حمله‌ی DDoS علیه گیت‌هاب (۱.۳۵ Tbps)

خلاصه: در روز چهارشنبه ۹ اسفند، وب‌سایت میزبانی کد گیت‌هاب در معرض بزرگترین حمله‌ی DDos قرار گرفت. مهاجمان در این حمله از هیچ شبکه‌ی باتی استفاده نمی‌کنند و تنظیمات غلط سرورهای Memcached باعث تقویت حملات DDoS شده‌است. این حمله با استفاده از ۱۲۶.۹ میلیون بسته در ثانیه رکورد ۱.۳۵ Tbps را ثبت کرد.

 

در روز چهارشنبه ۹ اسفند، وب‌سایت میزبانی کد گیت‌هاب در معرض بزرگترین حمله‌ی DDos قرار گرفت. این حمله موجب ثبت رکورد ۱.۳۵ Tbps شد.

جالب توجه است که مهاجمان از هیچ شبکه‌ی بات‌نتی استفاده نکردند، بلکه تنظیمات غلط سرورهای Memcached باعث تقویت حملات DDoS شد. در اوایل هفته‌ی گذشته گزارشی مبنی بر نحوه‌ی سوءاستفاده از Memcached منتشر شده است.

حمله‌ی تقویت‌شده‌ی DDoS که Memcrashed نامیده شده است با ارسال یک درخواست جعلی به سرور هدف روی پورت ۱۱۲۱۱ با استفاده از یک آدرس IP جعلی که با IP قربانی مطابقت دارد، کار می‌کند.

چند بایت از درخواست فرستاده شده به سرور آسیب‌پذیر، پاسخی ده‌ها هزار بار بزرگتر را علیه آدرس IP هدف راه‌ندازی می‌کند.

گیت‌هاب می‌گوید که این حملات از بیش از یک هزار سیستم مستقل مختلف (ASNs) نشئت گرفته است و این حمله، یک حمله‌ی تقویتی بود که از رویکرد مبتنی بر memcached که در بالا توضیح داده شد استفاده می‌کرد. این حمله با استفاده از ۱۲۶.۹ میلیون بسته در ثانیه رکورد ۱.۳۵Tbps را ثبت کرد.

اگرچه حملات تقویتی (amplification) جدید نیستند، اما نشان‌دهنده‌ی هزاران سرور Memcached با تنظیمات غلط می‌باشند که بسیاری از آن‌ها هنوز در اینترنت قابل مشاهده هستند و می‌توانند برای راه‌اندازی بالقوه‌ی حملات بزرگتری مورد بهره‌برداری قرار گیرند.

برای جلوگیری از سوءاستفاده از سرورهای Memcached به‌عنوان reflector، مدیران باید به تنظیمات firewallها، مسدود کردن یا محدود کردن سرعت UDP بر روی پورت مبدا ۱۱۲۱۱ یا به طور کلی غیرفعال کردن UDP توجه کنند.

 

 

تحت نظارت وف ایرانی