Istnieje sobie firma DNS Made Easy, która zajmuje się świadczeniem usług serwerów nazw (DNS). Posiadają redundantne rozwiązania, markowe sprzęty firm Cisco i Juniper, technologię IP Unicast, 100% uptime w okresie 8 lat oraz 99.9999% w okresie całego działania firmy i oferują oczywiście SLA na poziomie 100% czyli ich usługa zawsze działa ;] Dziennie obsługują miliard zapytań, korzystają z usług 20 dostawców, posiadają zarówno komercyjne jak i otwartoźródłowe systemy firewall i w pewnym momencie ktoś chciał sprawdzić czy firmę z takim zapleczem, można sprowadzić do parteru. Przez kilka godzin ataku DDoS, część usług była niedostępna, część znacznie zwolniła. Łączny szacowany ruch (przez wszystkie linki operatorskie) wyniósł ponad 50 Gb/s. Całkiem sporo.
Na firmowym Twitterze pojawiały się kolejno informacje, że atakowane są linki operatorskie, że nie ma urządzenia chroniącego przed takim atakiem, że ponad 50 starszych administratorów z operatorami firm Level3, GlobalCrossing, Tinet, Tata, Deutsche Telekom pracuje nad rozwiązaniem problemu, że sporo ruchu przychodzi z Chin (kontekst zdania, że Chińczyków jest najwięcej zaczyna nabierać nowego znaczenia). Aktualnie wszystko wróciło do normy, a morał z tej historii jest taki, że niezależnie od technologii, umiejętności i możliwości, w kupie siła ;] czyli przy tak ogromnej skali ataku DDoS jest bardzo ciężko skutecznie w krótkim czasie ogarnąć i przy określonych kosztach obronić się przed atakiem o takiej sile. Oczywiście warto mieć przygotowane plany na taką sytuację, niezależnie od tego jak silni się czujemy. Polecam krótkie wnioski ekipy z serwisu: http://niebezpiecznik.pl/post/a-trzeciego-dnia-zmartwychwstal/. Cenna i treściwa lektura.
20 lipca jak możemy wyczytać na Twitterze firmy, został zaatakowany serwis DNSowy MyDomaindotcom i bardzo podoba mi się jedno zdanie na temat zapasowego serwera DNS: „While we’re always working to make our DNS as reliable as possible, secondary/backup DNS is never a bad idea”. W takich sytuacjach przydają się uprzednio podjęte decyzje o korzystaniu z usług różnych operatorów DNS.
A tak swoją drogą to dla neostrady 2 Mb/s, wysyłanie jest na poziomie 256 Kb/s czyli aby posiadać neostradowy botnet z 2 Mbitowych rurek o mocy 50 Gb/s potrzebowalibyśmy ponad 200 000 maszyn. Na szczęście są usługi z większym uploadem ;]
I kilka cytatów z Twittera:
This is flooding the provider’s backbones. By far the largest attack we have had to fight in history.
Just so everyone knows. There is no device we could have installed to prevent this. This is flooding our backbones.
Trying to organize emergency meeting with all Tier1 providers. We probably have over 50 senior network admins looking into this.
Level3, GlobalCrossing, Tinet, Tata, and Deutsche Telekom are working on this with our network teamUpdate…. Over 50 Gbps… we think. Since core Tier1 routers are being flooded in multiple cities…..
Out of China. Over 20 Gbps…. Don’t really know how big actually. But it’s big. We know it’s over 20 Gbps
Found the domain, found the attackers. All providers are working on us to get resolution. Systems are working now just slow.
We are aware of the DDOS, we will take care of this as soon as we can.
5 komentarzy do
13 sierpnia, 2010 o godzinie 09:52
Na szczęście usługi z większym uploadem są drogie i większość userów nie ma takich usług. Inaczej by nas nimi 'pozabijali’..
16 sierpnia, 2010 o godzinie 15:57
4ch an się nudzi? nie…., oni już pewnie dawno się do niczego nie nadają..
8 września, 2010 o godzinie 14:32
@Ppp sam się do niczego nie nadajesz
1 października, 2010 o godzinie 16:49
a co z fb ostatnio ?
1 października, 2010 o godzinie 17:53
Rzekomo (komunikaty prasowe) sami się popsuli.