Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Projekt-Hosting: Tagelanger DDoS…

wie hilft sich github?

  1. Thema

Neues Thema Ansicht wechseln


  1. wie hilft sich github?

    Autor: Anonymer Nutzer 30.03.15 - 15:05

    interessant wäre, zu erfahren, welche mittel github einsetzt, um noch erreichbar zu sein. man will ja schließlich dazulernen.

  2. Re: wie hilft sich github?

    Autor: LewxX 30.03.15 - 16:12

    Mittlerweile gibt es schon ein paar Möglichkeiten sich zumindest teilweise zu Helfen,
    Cloudflare ist in der Richtung meines Wissens nach ganz groß.

  3. Re: wie hilft sich github?

    Autor: Plany 30.03.15 - 16:25

    Wenn jemand mit 5 Rootserver versucht meine kleinen vserver web-service abzuschießen stell ich einfach meine routing table um.
    http://linux-ip.net/html/routing-tables.html
    stichwort "blackhole"

    bei ein zb DNS/NTP auf Amp. DDoS wird es schwerer da sollte man vllt wirklich ein Spezialisierten Service in Anspruch nehmen.

    solange es kein bot-netz oder IP-spoofing DDoS attacken sind sollte man der lage eigendlich recht einfach Herr werden.

    aber wie genau man nun so ein Großangriff abwehrt, kann ich auch nicht sagen ... ich würde denken ab in den Schützengraben und abwarten. :)



    1 mal bearbeitet, zuletzt am 30.03.15 16:27 durch Plany.

  4. Re: wie hilft sich github?

    Autor: lyom 30.03.15 - 17:08

    "Wenn jemand mit 5 Rootserver versucht meine kleinen vserver web-service abzuschießen stell ich einfach meine routing table um."

    Du bist noch leider etwas grün, nicht wahr?

    Ich sag dir was passiert.
    Sagen wir, jemand fährt gegen dich einen DDoS. Du hechtest hinter deine Konsole und hämmerst schnell dein iptables -j DROP rein. Schnell noch "Enter" gedrückt! Dein vServer ist gerette- was ist das?

    Dein Hosting Provider null-routet dich. Da wird nicht anhand von Quell-IP blockiert - sondern nach Ziel-IP. Alle deine Services sind tot. Wieso hattest du noch schnell mal den vServer?

    Typischerweise dauern Null-Routen 24 Stunden - auch wenn die Attacke schnell vorbei ist. Dann werden die kurz aufgehoben um zu schauen, ob der Attacktraffic noch kommt. Falls ja ist die Null-Route nochmals für 24 Stunden drinnen, und so weiter. Eigentlich eh egal, deine Nutzer sind nämlich schon lange weg, die glauben du hast dicht gemacht, weil dein Server weg ist.

    Egal! Du zeigt Größe - irgendwann wird sich der Angreifer bei dir die Zähne ausbeißen, wenn er merkt das es nichts bringt! Bald kommt die E-Mail in der er eingesteht, dass er nicht mit deiner Ausdauer gerechnet ha -
    Oha! Neue Mail! Was ist das? Betreff: Kündigung.

    Nachdem dein Service niedergeschossen wurde, ist es deinem Serverprovider zu heiß geworden. Die ständigen Attacken die du anziehst sind schädlich für das Geschäft. Die Dienste anderen Nutzer leiden durch deinen Missbrauch der Netzwerkresourcen, du mögest bitte deine Koffer packen. Die Miete von diesem Monat bekommst du zurück, also nimm dein Geld und verschwinde, aber rasch.

    Oh nein! Schnell einen anderen Provider gewählt. Zum Glück ist der Server in 30 Minuten aufgesetz- oje. Schon die nächste Kündigung. Der DDoS Traffic ist dir gefolgt, der neue Provider will mit dir gar nichts erst zu tun haben.

    The End.
    Deine iptables und route Befehle bringen gar nix, weil der Traffic zu deinem Server schon upstream abgeklemmt wird, und genau 0 bytes / Sekunde auf deinem Netzwerkinterface anliegen.

    "solange es kein bot-netz oder IP-spoofing DDoS attacken sind sollte man der lage eigendlich recht einfach Herr werden. "

    Darum geht es typischerweise aber. Von einer einzelnen IP passiert nicht wirklich was Ernstzunehmendes.



    3 mal bearbeitet, zuletzt am 30.03.15 17:12 durch lyom.

  5. Re: wie hilft sich github?

    Autor: David'96 30.03.15 - 17:12

    Gegen die Attacke über das eingeschleuste Javascript hat Github eine sehr einfache und effiziente Maßnahme gefunden. Die Angreifer haben im Prinzip einfach ein <script src="https://github.com/greatfire/"></script> in die Website eingebaut (allerdings auf eine etwas kompliziertere Variante mit jQuery, warum auch immer) und haben Github somit eine schöne XSS Möglichkeit gegeben. Github hat also einfach anstatt der Website ein alert('...') ausgeliefert und somit die Benutzer gewarnt und gleichzeitig den Angriff unterbrochen, da alert ja bekanntlich die Ausführung von JS stoppt bis das Popup geschlossen wurde. Somit wurden die Seiten nicht mehr ganz alle 2 Sekunden aufgerufen.
    Nähere Informationen dazu hier: http://insight-labs.org/?p=1682
    Und die Diskussion auf ycombinator: https://news.ycombinator.com/item?id=9284226

  6. Re: wie hilft sich github?

    Autor: Richtig Steller 30.03.15 - 17:13

    Plany schrieb:
    --------------------------------------------------------------------------------
    > Wenn jemand mit 5 Rootserver versucht meine kleinen vserver web-service
    > abzuschießen stell ich einfach meine routing table um.
    > linux-ip.net
    > stichwort "blackhole"

    Das bringt dir gar nichts: Du blockierst ja auf Ebene deines Servers, d.h. um entscheiden zu können "Dieses Paket interessiert mich nicht" muss der Server das Paket sehen. Anders gesagt: Sobald jemand mit einer dickeren Leitung deinen Server "angreift", hast du verloren.

    Abwehren kannst du so etwas nur, wenn auf mind. einer Ebene vor deinem Server handeln kannst (und auch nur dann, wenn diese Ebene eben die dickere Leitung hat als der Angreifer). Mir ist jetzt kein Rootserver-Anbieter bekannt, wo du das tun kannst.

    Im übrigen gehen die meisten Anbieter dazu über und setzen eher eine Null-Route auf dich, d.h. sie opfern "dich" damit das RZ und damit die anderen Kunden nicht länger betroffen sind. Zu glauben, dass man für 10¤, lass es selbst 100¤ sein, einen DDoS Schutz bekommt ist sehr naiv.


    Zu CloudFlare oder der deutschen Lösung myracloud: Die helfen nur solange wie du die eigentlichen Upstream-Server (=die Server wo die tatsächliche Seite liegt) geheim gehalten bekommst. Denn diese Dienste verstecken diese Server lediglich dadurch, dass sie sich "davor" schalten. Da diese Lösungen aber quasi nur als Proxy für deine eigenen Server fungieren müssen diese selber Kontakt zu deinen Servern haben. Sprich deine Server sind weiterhin im WWW. Bekommt man diese Adresse nun heraus hast du genau gar nichts gewonnen (und deine Server nur für diese Anti-DDoS Dienste freizugeben geht nicht, sonst könntest du ja - siehe oben - die Angriffe selber abwehren. Du müsstest schon auf mind. einer Ebene davor blockieren können, was du eben nicht kannst). Lies mal beim Herrn Krebs wie er die Skriptkiddies mit ihrem DDoS Service gefunden hat... die haben sich auch versucht hinter CloudFlare zu verstecken ;)


    Fazit: Man selber kann sich gegen so etwas *nicht* schützen. Wer auf Lösungen die myracloud oder CloudFlare setzt muss von Beginn an damit planen. Verplappert sich ein App-Server und nennt bspw. irgendwo eine IP, dann weiß ein Angreifer worauf er feuern muss.



    1 mal bearbeitet, zuletzt am 30.03.15 17:14 durch Richtig Steller.

  7. Re: wie hilft sich github?

    Autor: Kastenbrot 30.03.15 - 17:55

    > Abwehren kannst du so etwas nur, wenn auf mind. einer Ebene vor deinem Server
    > handeln kannst (und auch nur dann, wenn diese Ebene eben die dickere Leitung hat
    > als der Angreifer). Mir ist jetzt kein Rootserver-Anbieter bekannt, wo du das tun
    > kannst.

    Oder man betreibt einfaches Outsourcing.
    D.h. man 2 IPs, lässt die sekundäre angreifen und "Down" gehen, stellt mit einem Script fest dass der Fall eingetreten ist und switcht auf eine Infra, die sowas abkann und filtert den Spaß dort.
    Letztlich sollte man dann aber niemals seine pri. Addy preisgeben.

    So kann man die Prot. in Anspruch nehmen, wenn man sie braucht und bezahlt dann auch nur für diese Zeit.

    Wie man das in die Praxis umsetzt kann sich jeder selbst ausmalen.
    Aber sagen wir es so 50-80Gbits bekommt man damit schon weg und wenn man es richtig macht sogar mehr.

  8. Re: wie hilft sich github?

    Autor: stoneburner 30.03.15 - 18:00

    David'96 schrieb:
    --------------------------------------------------------------------------------
    > Gegen die Attacke über das eingeschleuste Javascript hat Github eine sehr
    > einfache und effiziente Maßnahme gefunden. Die Angreifer haben im Prinzip
    > einfach ein in die Website eingebaut (allerdings auf eine etwas
    > kompliziertere Variante mit jQuery, warum auch immer) und haben Github
    > somit eine schöne XSS Möglichkeit gegeben. Github hat also einfach anstatt
    > der Website ein alert('...') ausgeliefert und somit die Benutzer gewarnt
    > und gleichzeitig den Angriff unterbrochen, da alert ja bekanntlich die
    > Ausführung von JS stoppt bis das Popup geschlossen wurde. Somit wurden die
    > Seiten nicht mehr ganz alle 2 Sekunden aufgerufen.
    > Nähere Informationen dazu hier: insight-labs.org
    > Und die Diskussion auf ycombinator: news.ycombinator.com

    und das hat solange funktioniert bis der angreifer

    window.alert = function() {}

    zusätzlich in sein script eingebaut hat und die popups verschwinden

  9. Re: wie hilft sich github?

    Autor: sn1x 30.03.15 - 19:25

    Welcher dann ohnehin nicht ausgeführt wird. Das Alert() ist schon ganz clever und simple.



    1 mal bearbeitet, zuletzt am 30.03.15 19:26 durch sn1x.

  10. Re: wie hilft sich github?

    Autor: kayozz 31.03.15 - 08:12

    Plany schrieb:
    --------------------------------------------------------------------------------
    >
    > solange es kein bot-netz oder IP-spoofing DDoS attacken sind sollte man der
    > lage eigendlich recht einfach Herr werden.
    >

    Wofür stand nochmal das erste D in DDos?

  11. Re: wie hilft sich github?

    Autor: azeu 31.03.15 - 17:55

    Disturbing? :)

    DU bist ...

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. INSYS MICROELECTRONICS GmbH, Regensburg
  2. Deutsches Krebsforschungszentrum (DKFZ), Heidelberg
  3. Bechtle Onsite Services, Oberhausen
  4. TÜV SÜD Gruppe, München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 204,90€
  2. (reduzierte Überstände, Restposten & Co.)
  3. 529,00€ (zzgl. Versand)


Haben wir etwas übersehen?

E-Mail an news@golem.de


IT-Arbeit: Was fürs Auge
IT-Arbeit
Was fürs Auge

Notebook, Display und Smartphone sind für alle, die in der IT arbeiten, wichtige Werkzeuge. Damit man etwas mit ihnen anfangen kann, ist ein anderes Werkzeug mindestens genauso wichtig: die Augen. Wir geben Tipps, wie man auch als Freiberufler augenschonend arbeiten kann.
Von Björn König

  1. Sysadmin "Man kommt erst ins Spiel, wenn es brennt"
  2. Verdeckte Leiharbeit Wenn die Firma IT-Spezialisten als Fremdpersonal einsetzt
  3. IT-Standorte Wie kann Leipzig Hypezig bleiben?

10th Gen Core: Intel verwirrt mit 1000er- und 10000er-Prozessoren
10th Gen Core
Intel verwirrt mit 1000er- und 10000er-Prozessoren

Ifa 2019 Wer nicht genau hinschaut, erhält statt eines vierkernigen 10-nm-Chips mit schneller Grafikeinheit einen Dualcore mit 14++-Technik und lahmer iGPU: Intels Namensschema für Ice Lake und Comet Lake alias der 10th Gen macht das CPU-Portfolio wenig transparent.
Von Marc Sauter

  1. Neuromorphic Computing Intel simuliert 8 Millionen Neuronen mit 64 Loihi-Chips
  2. EMIB trifft Foveros Intel kombiniert 3D- mit 2.5D-Stacking
  3. Nervana NNP-I Intels 10-nm-Inferencing-Chip nutzt Ice-Lake-Kerne

Erdbeobachtung: Satelliten im Dienst der erneuerbaren Energien
Erdbeobachtung
Satelliten im Dienst der erneuerbaren Energien

Von oben ist der Blick auf die Erde am besten. Satelliten werden deshalb für die Energiewende eingesetzt: Mit ihnen lassen sich beispielsweise die Standorte für Windkraftwerke oder Solaranlagen bestimmen sowie deren Ertrag prognostizieren.
Ein Bericht von Jan Oliver Löfken

  1. Rocketlab Kleine Rakete wird wiederverwendbar und trotzdem teurer
  2. Space Data Highway Esa bereitet Laser-Kommunikationsstation für den Start vor
  3. Iridium Certus Satelliten-Breitbandnetz startet mit 350 bis 700 KBit/s

  1. UMTS: 3G-Abschaltung kein Thema für die Bundesregierung
    UMTS
    3G-Abschaltung kein Thema für die Bundesregierung

    Nutzer, die kein LTE in ihren Verträgen festgeschrieben haben, sollten wechseln, da 3G zunehmend abgeschaltet werde. Das erklärte das Bundesverkehrsministerium und sieht keinen Grund zum Eingreifen.

  2. P3 Group: Wo die Mobilfunkqualität in Deutschland am niedrigsten ist
    P3 Group
    Wo die Mobilfunkqualität in Deutschland am niedrigsten ist

    Die Qualität des Mobilfunks in Deutschland ist in den einzelnen Bundesländern sehr unterschiedlich. Dort, wo Funklöcher gerade ein wichtiges Thema sind, ist die Versorgung gar nicht so schlecht.

  3. Mecklenburg-Vorpommern: Funkmastenprogramm verzögert sich
    Mecklenburg-Vorpommern
    Funkmastenprogramm verzögert sich

    Wegen fehlender Zustimmung der EU ist das Geld für ein Mobilfunkprogramm in Mecklenburg-Vorpommern noch nicht verfügbar. Dabei hat das Bundesland laut einer P3-Messung große Probleme.


  1. 18:00

  2. 18:00

  3. 17:41

  4. 16:34

  5. 15:44

  6. 14:42

  7. 14:10

  8. 12:59