Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Projekt-Hosting: Tagelanger DDoS…

wie hilft sich github?

  1. Thema

Neues Thema Ansicht wechseln


  1. wie hilft sich github?

    Autor: Anonymer Nutzer 30.03.15 - 15:05

    interessant wäre, zu erfahren, welche mittel github einsetzt, um noch erreichbar zu sein. man will ja schließlich dazulernen.

  2. Re: wie hilft sich github?

    Autor: LewxX 30.03.15 - 16:12

    Mittlerweile gibt es schon ein paar Möglichkeiten sich zumindest teilweise zu Helfen,
    Cloudflare ist in der Richtung meines Wissens nach ganz groß.

  3. Re: wie hilft sich github?

    Autor: Plany 30.03.15 - 16:25

    Wenn jemand mit 5 Rootserver versucht meine kleinen vserver web-service abzuschießen stell ich einfach meine routing table um.
    http://linux-ip.net/html/routing-tables.html
    stichwort "blackhole"

    bei ein zb DNS/NTP auf Amp. DDoS wird es schwerer da sollte man vllt wirklich ein Spezialisierten Service in Anspruch nehmen.

    solange es kein bot-netz oder IP-spoofing DDoS attacken sind sollte man der lage eigendlich recht einfach Herr werden.

    aber wie genau man nun so ein Großangriff abwehrt, kann ich auch nicht sagen ... ich würde denken ab in den Schützengraben und abwarten. :)



    1 mal bearbeitet, zuletzt am 30.03.15 16:27 durch Plany.

  4. Re: wie hilft sich github?

    Autor: lyom 30.03.15 - 17:08

    "Wenn jemand mit 5 Rootserver versucht meine kleinen vserver web-service abzuschießen stell ich einfach meine routing table um."

    Du bist noch leider etwas grün, nicht wahr?

    Ich sag dir was passiert.
    Sagen wir, jemand fährt gegen dich einen DDoS. Du hechtest hinter deine Konsole und hämmerst schnell dein iptables -j DROP rein. Schnell noch "Enter" gedrückt! Dein vServer ist gerette- was ist das?

    Dein Hosting Provider null-routet dich. Da wird nicht anhand von Quell-IP blockiert - sondern nach Ziel-IP. Alle deine Services sind tot. Wieso hattest du noch schnell mal den vServer?

    Typischerweise dauern Null-Routen 24 Stunden - auch wenn die Attacke schnell vorbei ist. Dann werden die kurz aufgehoben um zu schauen, ob der Attacktraffic noch kommt. Falls ja ist die Null-Route nochmals für 24 Stunden drinnen, und so weiter. Eigentlich eh egal, deine Nutzer sind nämlich schon lange weg, die glauben du hast dicht gemacht, weil dein Server weg ist.

    Egal! Du zeigt Größe - irgendwann wird sich der Angreifer bei dir die Zähne ausbeißen, wenn er merkt das es nichts bringt! Bald kommt die E-Mail in der er eingesteht, dass er nicht mit deiner Ausdauer gerechnet ha -
    Oha! Neue Mail! Was ist das? Betreff: Kündigung.

    Nachdem dein Service niedergeschossen wurde, ist es deinem Serverprovider zu heiß geworden. Die ständigen Attacken die du anziehst sind schädlich für das Geschäft. Die Dienste anderen Nutzer leiden durch deinen Missbrauch der Netzwerkresourcen, du mögest bitte deine Koffer packen. Die Miete von diesem Monat bekommst du zurück, also nimm dein Geld und verschwinde, aber rasch.

    Oh nein! Schnell einen anderen Provider gewählt. Zum Glück ist der Server in 30 Minuten aufgesetz- oje. Schon die nächste Kündigung. Der DDoS Traffic ist dir gefolgt, der neue Provider will mit dir gar nichts erst zu tun haben.

    The End.
    Deine iptables und route Befehle bringen gar nix, weil der Traffic zu deinem Server schon upstream abgeklemmt wird, und genau 0 bytes / Sekunde auf deinem Netzwerkinterface anliegen.

    "solange es kein bot-netz oder IP-spoofing DDoS attacken sind sollte man der lage eigendlich recht einfach Herr werden. "

    Darum geht es typischerweise aber. Von einer einzelnen IP passiert nicht wirklich was Ernstzunehmendes.



    3 mal bearbeitet, zuletzt am 30.03.15 17:12 durch lyom.

  5. Re: wie hilft sich github?

    Autor: David'96 30.03.15 - 17:12

    Gegen die Attacke über das eingeschleuste Javascript hat Github eine sehr einfache und effiziente Maßnahme gefunden. Die Angreifer haben im Prinzip einfach ein <script src="https://github.com/greatfire/"></script> in die Website eingebaut (allerdings auf eine etwas kompliziertere Variante mit jQuery, warum auch immer) und haben Github somit eine schöne XSS Möglichkeit gegeben. Github hat also einfach anstatt der Website ein alert('...') ausgeliefert und somit die Benutzer gewarnt und gleichzeitig den Angriff unterbrochen, da alert ja bekanntlich die Ausführung von JS stoppt bis das Popup geschlossen wurde. Somit wurden die Seiten nicht mehr ganz alle 2 Sekunden aufgerufen.
    Nähere Informationen dazu hier: http://insight-labs.org/?p=1682
    Und die Diskussion auf ycombinator: https://news.ycombinator.com/item?id=9284226

  6. Re: wie hilft sich github?

    Autor: Richtig Steller 30.03.15 - 17:13

    Plany schrieb:
    --------------------------------------------------------------------------------
    > Wenn jemand mit 5 Rootserver versucht meine kleinen vserver web-service
    > abzuschießen stell ich einfach meine routing table um.
    > linux-ip.net
    > stichwort "blackhole"

    Das bringt dir gar nichts: Du blockierst ja auf Ebene deines Servers, d.h. um entscheiden zu können "Dieses Paket interessiert mich nicht" muss der Server das Paket sehen. Anders gesagt: Sobald jemand mit einer dickeren Leitung deinen Server "angreift", hast du verloren.

    Abwehren kannst du so etwas nur, wenn auf mind. einer Ebene vor deinem Server handeln kannst (und auch nur dann, wenn diese Ebene eben die dickere Leitung hat als der Angreifer). Mir ist jetzt kein Rootserver-Anbieter bekannt, wo du das tun kannst.

    Im übrigen gehen die meisten Anbieter dazu über und setzen eher eine Null-Route auf dich, d.h. sie opfern "dich" damit das RZ und damit die anderen Kunden nicht länger betroffen sind. Zu glauben, dass man für 10¤, lass es selbst 100¤ sein, einen DDoS Schutz bekommt ist sehr naiv.


    Zu CloudFlare oder der deutschen Lösung myracloud: Die helfen nur solange wie du die eigentlichen Upstream-Server (=die Server wo die tatsächliche Seite liegt) geheim gehalten bekommst. Denn diese Dienste verstecken diese Server lediglich dadurch, dass sie sich "davor" schalten. Da diese Lösungen aber quasi nur als Proxy für deine eigenen Server fungieren müssen diese selber Kontakt zu deinen Servern haben. Sprich deine Server sind weiterhin im WWW. Bekommt man diese Adresse nun heraus hast du genau gar nichts gewonnen (und deine Server nur für diese Anti-DDoS Dienste freizugeben geht nicht, sonst könntest du ja - siehe oben - die Angriffe selber abwehren. Du müsstest schon auf mind. einer Ebene davor blockieren können, was du eben nicht kannst). Lies mal beim Herrn Krebs wie er die Skriptkiddies mit ihrem DDoS Service gefunden hat... die haben sich auch versucht hinter CloudFlare zu verstecken ;)


    Fazit: Man selber kann sich gegen so etwas *nicht* schützen. Wer auf Lösungen die myracloud oder CloudFlare setzt muss von Beginn an damit planen. Verplappert sich ein App-Server und nennt bspw. irgendwo eine IP, dann weiß ein Angreifer worauf er feuern muss.



    1 mal bearbeitet, zuletzt am 30.03.15 17:14 durch Richtig Steller.

  7. Re: wie hilft sich github?

    Autor: Kastenbrot 30.03.15 - 17:55

    > Abwehren kannst du so etwas nur, wenn auf mind. einer Ebene vor deinem Server
    > handeln kannst (und auch nur dann, wenn diese Ebene eben die dickere Leitung hat
    > als der Angreifer). Mir ist jetzt kein Rootserver-Anbieter bekannt, wo du das tun
    > kannst.

    Oder man betreibt einfaches Outsourcing.
    D.h. man 2 IPs, lässt die sekundäre angreifen und "Down" gehen, stellt mit einem Script fest dass der Fall eingetreten ist und switcht auf eine Infra, die sowas abkann und filtert den Spaß dort.
    Letztlich sollte man dann aber niemals seine pri. Addy preisgeben.

    So kann man die Prot. in Anspruch nehmen, wenn man sie braucht und bezahlt dann auch nur für diese Zeit.

    Wie man das in die Praxis umsetzt kann sich jeder selbst ausmalen.
    Aber sagen wir es so 50-80Gbits bekommt man damit schon weg und wenn man es richtig macht sogar mehr.

  8. Re: wie hilft sich github?

    Autor: stoneburner 30.03.15 - 18:00

    David'96 schrieb:
    --------------------------------------------------------------------------------
    > Gegen die Attacke über das eingeschleuste Javascript hat Github eine sehr
    > einfache und effiziente Maßnahme gefunden. Die Angreifer haben im Prinzip
    > einfach ein in die Website eingebaut (allerdings auf eine etwas
    > kompliziertere Variante mit jQuery, warum auch immer) und haben Github
    > somit eine schöne XSS Möglichkeit gegeben. Github hat also einfach anstatt
    > der Website ein alert('...') ausgeliefert und somit die Benutzer gewarnt
    > und gleichzeitig den Angriff unterbrochen, da alert ja bekanntlich die
    > Ausführung von JS stoppt bis das Popup geschlossen wurde. Somit wurden die
    > Seiten nicht mehr ganz alle 2 Sekunden aufgerufen.
    > Nähere Informationen dazu hier: insight-labs.org
    > Und die Diskussion auf ycombinator: news.ycombinator.com

    und das hat solange funktioniert bis der angreifer

    window.alert = function() {}

    zusätzlich in sein script eingebaut hat und die popups verschwinden

  9. Re: wie hilft sich github?

    Autor: sn1x 30.03.15 - 19:25

    Welcher dann ohnehin nicht ausgeführt wird. Das Alert() ist schon ganz clever und simple.



    1 mal bearbeitet, zuletzt am 30.03.15 19:26 durch sn1x.

  10. Re: wie hilft sich github?

    Autor: kayozz 31.03.15 - 08:12

    Plany schrieb:
    --------------------------------------------------------------------------------
    >
    > solange es kein bot-netz oder IP-spoofing DDoS attacken sind sollte man der
    > lage eigendlich recht einfach Herr werden.
    >

    Wofür stand nochmal das erste D in DDos?

  11. Re: wie hilft sich github?

    Autor: azeu 31.03.15 - 17:55

    Disturbing? :)

    DU bist ...

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Interhyp Gruppe, München
  2. OEDIV KG, Bielefeld
  3. Duisburger Versorgungs- und Verkehrsgesellschaft mbH, Duisburg
  4. OEDIV KG, Oldenburg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (-79%) 12,50€
  2. 24,99€
  3. 4,16€
  4. 2,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Hyundai Kona Elektro: Der Ausdauerläufer
Hyundai Kona Elektro
Der Ausdauerläufer

Der Hyundai Kona Elektro begeistert mit Energieeffizienz, Genauigkeit bei der Reichweitenberechnung und umfangreicher technischer Ausstattung. Nur in Sachen Emotionalität und Temperament könnte er etwas nachlegen.
Ein Praxistest von Dirk Kunde

  1. Elektroauto Porsches Elektroauto Taycan im 24-Stunden-Dauertest
  2. Be emobil Berliner Ladesäulen auf Verbrauchsabrechnung umgestellt
  3. ACM City Miniauto soll als Kleintransporter und Mietwagen Furore machen

OKR statt Mitarbeitergespräch: Wir müssen reden
OKR statt Mitarbeitergespräch
Wir müssen reden

Das jährliche Mitarbeitergespräch ist eines der wichtigsten Instrumente für Führungskräfte, doch es ist gerade in der IT-Branche nicht mehr unbedingt zeitgemäß. Aus dem Silicon Valley kommt eine andere Methode: OKR. Sie erfüllt die veränderten Anforderungen an Agilität und Veränderungsbereitschaft.
Von Markus Kammermeier

  1. IT-Arbeitsmarkt Jobgarantie gibt es nie
  2. IT-Fachkräftemangel Freie sind gefragt
  3. Sysadmin "Man kommt erst ins Spiel, wenn es brennt"

Zephyrus G GA502 im Test: Das Gaming-Notebook, das auch zum Arbeiten taugt
Zephyrus G GA502 im Test
Das Gaming-Notebook, das auch zum Arbeiten taugt

Mit AMDs Ryzen 7 und Nvidia-GPU ist das Zephyrus G GA502 ein klares Gaming-Gerät. Überraschenderweise eignet es sich aber auch als mobiles Office-Notebook. Das liegt an der beeindruckenden Akkulaufzeit.
Ein Test von Oliver Nickel

  1. Vivobook (X403) Asus packt 72-Wh-Akku in günstigen 14-Zöller
  2. ROG Swift PG35VQ Asus' 35-Zoll-Display nutzt 200 Hz, HDR und G-Sync
  3. ROG Gaming Phone II Asus plant neue Version seines Gaming-Smartphones

  1. Telekom: 30 Millionen Haushalte mit Vectoring und FTTH erreicht
    Telekom
    30 Millionen Haushalte mit Vectoring und FTTH erreicht

    30 Millionen Haushalte können von der Telekom schnelles Internet bekommen. 1,1 Millionen davon sind für den Anschluss an das Glasfaser-Netz der Telekom vorbereitet.

  2. Google: Android Q heißt einfach Android 10
    Google
    Android Q heißt einfach Android 10

    Schluss mit den Süßigkeiten: Google bricht mit der zehn Jahre alten Tradition, seine Android-Versionen nach Naschwaren zu benennen. Aus Android Q wird dementsprechend einfach Android 10, dessen finaler Release in den kommenden Wochen erscheinen soll.

  3. Keine Gigafactory: Tesla will offenbar Autos in Niedersachsen bauen
    Keine Gigafactory
    Tesla will offenbar Autos in Niedersachsen bauen

    Der Elektroautohersteller Tesla erwägt den Bau einer Fabrik in Niedersachsen. Eine Giga-Fabrik für Akkuzellen und Batterien ist allerdings nicht geplant.


  1. 17:32

  2. 17:10

  3. 16:32

  4. 15:47

  5. 15:23

  6. 14:39

  7. 14:12

  8. 13:45