В последние годы DDOS-атаки, к сожалению, стали обычным явлением, и многие компании время от времени подвергаются DDOS-атакам, которые заканчиваются отключением их серверов на несколько часов или, в худшем случае, в течение нескольких дней. Хотя правда, что Есть решения для блокирования атак такого типа, но многие компании их не применяют.
GitHub - это платформа, наиболее используемая сообществом разработчиков для загрузки программных кодов, проектов, приложений ... 28 февраля этот веб-сайт подвергся крупнейшей в истории атаке отказа в обслуживании (DDOS). с пиками до 1,35 терабит в секунду, но вел себя как храбрый человек и был недоступен всего 5 минут.
Проведите атаку этого типа и с таким объемом трафика. это невозможно сделать через зомби-компьютеры, Как и в большинстве подобных атак, вместо этого использовались memchached-серверы, серверы, которые хранят все виды данных в кэше для увеличения скорости сетей и веб-страниц.
Хотя они не являются общедоступными, когда плохой хакер берет на себя контроль над одним из них, он может имитировать IP-адреса серверов, которые он хочет отключить, и многократно и неограниченно отправлять огромное количество данных со скоростью, которую позволяют нам работать зомби-компьютеры.
Действительно атаковать GitHub?
Платформа GitHub, не зря он был защищен от такой атаки, но, как я упоминал в начале этой статьи, существуют средства защиты от DDOS-атак, и эта атака показала, что они работают очень эффективно. GitHub защищает себя от этого типа атак с помощью Akami Prolexit, системы, которая позволила ему взять ситуацию под контроль и полностью восстановить ее всего за 8 минут, что вынудило злоумышленников быстро отказаться от попытки во время саботажа серверов эта платформа.