GitHub victime de « la plus grande attaque DDoS de son histoire »
GitHub Defense
Le 30 mars 2015 à 12h30
3 min
Internet
Internet
GitHub connait des difficultés à cause d'une attaque DDoS dont il fait l'objet depuis plusieurs jours. Si le service en ligne ne pointe personne du doigt pour le moment, les premiers éléments laissent penser qu'il s'agirait d'une attaque venant de Chine et qui viserait deux dépôts en particulier.
GitHub subit depuis plusieurs jours « la plus grande attaque DDoS de son histoire ». C'est par ces quelques mots que la plateforme spécialisée dans l'hébergement et la gestion de projets open source annonce la couleur sur son blog. L'attaque a commencé le 26 mars avec « une combinaison de plusieurs vecteurs », mais sans provoquer d'importants dégâts à ce moment-là. Des problèmes auxquels le site est d'ailleurs plus ou moins habitué ces dernières années.
Première attaque le 26 mars, puis un jeu du chat et de la souris entre pirates et GitHub
Mais ce n'était que le début de l'histoire et les assaillants ont rapidement passé la seconde avec une amplification de l'attaque dès le lendemain. Durant les heures qui ont suivi, GitHub et les pirates ont joué au chat et à la souris, le premier en déployant de nouvelles défenses face aux changements de tactiques des seconds. Résultats, le site GitHub était parfois inaccessible pour certains utilisateurs durant le week-end. Encore aujourd'hui, tout n'est pas réglé et, ce matin peu avant 9 h, le dernier point du compte Twitter GitHub Status annonçait une énième évolution de l'attaque, à laquelleGitHub tentait de répondre.
The ongoing DDoS attack has changed tactics. We are experiencing intermittent service outages and working to mitigate.
— GitHub Status (@githubstatus) 29 Mars 2015
Sur son blog, l'équipe technique ne donne aucune précision sur les tenants et les aboutissants de cette attaque DDoS, indiquant simplement, au vue des rapports obtenus, qu'ils estiment que « le but de cette attaque est de les pousser à supprimer certaines parties de leurs contenus », sans préciser lesquelles. Mais, selon le blog Insight-labs, il s'agirait des dépôts GreatFire (qui lutte contre la censure en Chine) et cn-nytimes, ce dernier proposant des traductions en chinois des articles du New York Times.
La Chine pointée du doigt
Insight-labs détaille sa vision de l'attaque et se base sur ses propres relevés : « Un certain dispositif à la frontière du réseau interne de la Chine et de l'Internet a détourné les connexions HTTP qui entrent en Chine, remplaçant un JavaScript de Baidu [NDLR : utilisé pour statistiques, comme Google Analytics par exemple] par une version piégée ». Cette dernière envoie une requête de manière aléatoire vers l'un des deux dépôts, et ce, toutes les deux secondes. Résultat : certaines machines hors de Chine et surfant sur des sites chinois seraient donc utilisées comme bots afin de créer une attaque DDoS.
De son côté, Baidu précise à plusieurs de nos confrères, dont The Verge, qu'il nie toute implication, ajoutant que sa sécurité n'a pas été compromise. Il faudra probablement attendre une éventuelle mise à jour de la part de GitHub afin d'avoir de plus amples informations sur cette attaque DDoS.
GitHub victime de « la plus grande attaque DDoS de son histoire »
-
Première attaque le 26 mars, puis un jeu du chat et de la souris entre pirates et GitHub
-
La Chine pointée du doigt
Commentaires (38)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 30/03/2015 à 13h24
Le 30/03/2015 à 13h42
Y’a que moi qui trouve débile ces images d’illustration ? A la rigueur, dans un magazine people, mais pas ici !
A chaque fois qu’on parle de piratage, on a le droit à une photo d’un mec en cagoule devant son laptop. Et pourquoi pas avec un pied de biche et des gants ?
Ne vous forcez pas à mettre une photo à chaque fois, surtout si elle n’apporte rien !
Le 30/03/2015 à 13h47
Options d’affichage > Réduire l’image dédiée
Le 30/03/2015 à 13h49
Ils font un travail remarquable aussi sur leur prix " />. Je suis passé à autre chose pour le privé et j’en suis bien content.
Le 30/03/2015 à 13h52
Le 30/03/2015 à 13h53
Question bête:
Comment savoir si c’est vraiment une attaque DDOS?
Parce que le principe d’une “attaque” n’est qu’une surcharge temporaire du nombre de connexion.
Comment dès lors différencier des connexions “d’attaque” de connexions normales?
Quand je vois certains cas où les serveurs sont clairement sous-dimensionnés par rapport aux évènements prévus (genre pour l’élection du président de l’ump durant laquelle les serveurs sont tombés à cause de 25 000 pauvres connexions), comment peut-on être sur qu’il s’agisse d’une attaque?
En plus avec la quantité de réseaux sociaux actuels, la volonté actuelle d’avoir tout, tout de suite, en premier, et les phénomènes de foule/moutonnage, il suffit d’une simple rumeur pour qu’un site qui n’avait que 2 000 visites par semaine se retrouve tout d’un coup avec 200 000 connexions simultanées (sans oublier les demandes de reconnexion en cas d’échec de la 1ere connexion).
Bref, je reste très méfiant quand on parle d’attaque DDOS, surtout venant de la Chine, parce qu’avec ses 618 millions d’internautes et la force de ses réseaux sociaux, tout mouvement venant de Chine peut faire tomber la majorité des serveurs du monde.
Le 30/03/2015 à 13h55
Ben c’est assez simple, quand la BP explose soudainement, avec un trafic non lié a des activité normale sur le site.
Un utilisateur ‘normal’ envoie très peu de donnés a un site. La ce sont des demandes lourdes massives.
Le 30/03/2015 à 14h03
En l’occurrence, il y as bien un détournement d’un site visité par des millions de gens pour que les utilisateurs envoient des requêtes sur une repo, c’est bien une attaque. Sinon pour les cas plus globaux tu verra pas 2 ou 3 connexions par utilisateur, mais 200 requêtes par secondes (chiffre bidon, mais de quoi saturer la co de l’attaquant en requêtes ) et dans ces cas là on sais très vite que c’est une attaque .
/!\ les détails techniques sont pas exactes, mais c’est vulgarisé pour expliqué plus facilement
Le 30/03/2015 à 14h06
Le 30/03/2015 à 14h48
“Hacked by Chinese. Man, this shit’s from Hong-Kong…”
Le 30/03/2015 à 15h00
Oh tu sais moi je dis parce que c’est la seule explication que je pouvais trouver " />
Les critères, c’est ce que je disais, sur les moyens de contournements de la censure.
Après que ca fasse de la pub pour un service à mon avis les attaquants s’en foutent complètement, ce n’est pas ce genre de conséquence qui est le plus important aux yeux d’un attaquant.
Le 30/03/2015 à 15h08
Le 30/03/2015 à 15h08
Accessoirement, ça bloque l’attaque jusqu’à que le gus clic sur “ok” je crois :)
Le 30/03/2015 à 15h30
J’allais le dire. Ces images me font plutôt rire qu’autre chose. Elles sont ultra kitch.
Le 30/03/2015 à 16h23
ça mérite un tumblr dédié !!! " />
Le 30/03/2015 à 20h32
Le 30/03/2015 à 20h43
Parce que c’est en HTTPS, donc ils ne savent pas à quelle URL exacte l’internaute accède. Ils pourraient bloquer carrément le site par IP bien sûr, mais ça risquerait de donner un coup d’arrêt à l’industrie informatique chinoise ^^
Le 30/03/2015 à 20h44
Le 30/03/2015 à 21h45
Le 31/03/2015 à 05h34
N’importe quoi, HTTPS ça chiffre entre le serveur et le client mais sur le serveur, encore heureux que tu saches ce qui se passe (au niveau URL)… Puis sur un site comme github, l’archi doit plus ressembler à ça:
Le 31/03/2015 à 06h10
T’inquiètes, t’es pas le seul…
Le 31/03/2015 à 06h21
Le 31/03/2015 à 06h31
Le 31/03/2015 à 06h56
Le nom de domaine apparaît dans le champ Host du header HTTP, une fois la connexion effectuée avec le serveur toute la requête HTTP est chiffrée, header compris.
Le 31/03/2015 à 11h25
T’es passé à quoi ? :)
Le 31/03/2015 à 16h01
Le 31/03/2015 à 23h24
Le 01/04/2015 à 07h31
Award du commentaire à côté de la plaque décerné à gnumdk ! " />
Edit : deuxième position porecreat !
Les gars avant de répondre essayez de regarder une trame https pour voir à quoi ça ressemble.
Le 01/04/2015 à 23h08
Le 30/03/2015 à 12h35
Merci de l’info, je comprends mieux pourquoi mes push/pull sont aussi lents.
Bon courage aux équipes de GitHub qui font un travail remarquable.
Le 30/03/2015 à 12h35
“Un certain dispositif à la frontière du réseau interne de la Chine”
Ils ne précisent pas à qui ça appartient?
Le 30/03/2015 à 12h45
Se venger ?
C’était arrivé à la quadrature également …
Le 30/03/2015 à 12h45
DDoS contre GitHut?
La Chine n’a pas d’autres manières d’appliquer sa censure?!
De plus, c’est une censure temporaire (puisqu’elle dépend du maintient du DDoS).
Non, vraiment je ne vois pas l’intérêt.. Et à la vu du contenu des articles d’ici et ailleurs, personne ne semble aborder ce point?!
Le 30/03/2015 à 12h45
Le 30/03/2015 à 12h46
Le 30/03/2015 à 12h48
Je suis fan de la réaction de github:  GitHub, du coup toutes les utilisateurs des sites qui DDOS involontairement Github se retrouvent avec une jolie alerte “WARNING: malicious javascript detected on this domain”.
Le 30/03/2015 à 13h05
Parce que ca a plus d’INpact.
Si tu te contentes de bloquer, les “dissidents” chercheront d’autres moyens de contourner, c’est un peu le jeu du chat et de la souris.
Par contre tu peux essayer de faire peur aux plateformes qui hébergent des moyens de contournement.
Si cela dissuade 50% d’entre-elles qui n’ont peut être pas l’infra, les connaissances techniques ou les moyens de GitHub pour y faire face, alors au bout d’un certains temps tu peux éventuellement gagner la partie…
Le 30/03/2015 à 13h14
https://lafibre.info/techno-du-web/le-trafic-de-baidu-detourne-pour-une-attaque-sur-ddos-sur-github/msg214342/#msg214342
“GitHub est un site que la chine n’ose pas bloquer, car utilisé
par de nombreuses entreprises chinoises (quand il a été bloqué cela a
été un tollé, et ils ont dé-bloqué le site)”