कक्षा सेंट्रल पर डीडीओएस हमला: शमन, एसईओ प्रभाव और लागत
एक हमलावर ने क्लास सेंट्रल 200M नकली उपयोगकर्ताओं को भेजा, जो 36 घंटों तक साइट को ऑफलाइन ले रहा है। यहाँ यह कैसे चला गया।
मैंने सुना rumbling — यह मेरा फोन frantically buzzing था: कॉल, संदेश, slack सूचनाएं. The कक्षा वेबसाइट नीचे थी। यह लाखों हिट हो रही थी, जिससे यह सभी के लिए अनुपयुक्त हो गया।
बाद में, हमने सीखा कि यह एक था रैंसम DDoS हमला, और कम से कम एक ऑनलाइन पाठ्यक्रम प्रदाता (जो नियमित पाठक) रिपोर्ट इसके बारे में पता होना चाहिए। हमलावर ने बिटकॉइन में $5,000 के लिए "समाधान फ़ाइल को सभी समस्याओं के कारण होने के लिए कहा। ”
समय खराब नहीं हो सका। मैं ग्वाटेमाला में था MOOC के साथ सीखना सम्मेलन। मैंने सिर्फ एक कुंजी नोट दिया था () यहां स्लाइड ) और बाद में कुछ घंटों में एक पैनल में भाग लेने के लिए निर्धारित किया गया था। और हमारा सबसे वरिष्ठ इंजीनियर अपने गृहनगर और सप्ताह के लिए बंद करने के लिए अपने रास्ते पर था।
कक्षा 36 घंटों तक हम इसे वापस लाने के लिए काम करते थे। हमलावर हमारे हर कदम को देख रहा था और उसे जवाब दे रहा था, यहां तक कि हमें संदेश भेजने का कहना है कि हमारे प्रयास व्यर्थ थे।
यह कहानी है कि हम इस हमले को कैसे कम करते हैं, क्या काम किया और काम नहीं किया, एसईओ प्रभाव (लघु और दीर्घकालिक), साथ ही यह हमें कितना खर्च करता है।
क्यों और क्यों
जैसा कि साइट नीचे चली गई, हमने तुरंत क्रूस की तलाश शुरू की। हमने हाल ही में कुछ बुनियादी ढांचे में सुधार किया था, इसलिए हमारा पहला विचार था कि हमने एक सेटिंग को गड़बड़ कर दिया है।
लेकिन लॉग को देखने के बाद, यह स्पष्ट हो गया कि हम भारी हमले में थे, जिसके पैमाने पर हम केवल क्लाउडफ्लेयर पर स्विच करने के बाद महसूस करेंगे।
हमला एक "ransom" है DDoS हमले " बस रखो, लाखों बॉट हर घंटे कक्षा सेंट्रल होमपेज पर जाने लगे। हमारे सर्वर वास्तविक मानव और बॉट के बीच अंतर नहीं कर सकते हैं, और हम केवल एक समय में उपयोगकर्ताओं की एक निश्चित संख्या की सेवा कर सकते हैं।
नतीजतन, हम वास्तविक लोगों को बदल रहे थे, क्योंकि हम बॉट की सेवा में व्यस्त थे। व्यावहारिक रूप से, साइट हर किसी के लिए उपयोग करने योग्य थी। अधिक जानने के लिए, क्लाउडफ्लेयर में कुछ है इस विषय पर सर्वश्रेष्ठ व्याख्याता ।
कुछ घंटों बाद, हमने महसूस किया कि हम क्यों लक्षित किया जा रहा है। जो हमलावर जॉन एवी जूनेड (ट्विटर हैंडल) द्वारा चला गया @Avie24435208] मुझे अपने व्यक्तिगत ट्विटर, क्लास सेंट्रल के ट्विटर, साथ ही साथ हमारे संपर्क ईमेल पर संदेश दिया था। यहाँ संदेश है:
व्यक्ति ने संकेत दिया कि उन्होंने "एसक्यूएल इंजेक्शन vulnerability" की पहचान की थी और इसका उपयोग "क्रैश अपाचे" के लिए किया था। यह एक स्पष्ट झूठ था। लॉग स्पष्ट थे: यह एक डीडीओएस हमला था। इसके अलावा, क्लास सेंट्रल का उपयोग नहीं किया जाता है
अपाचे
वेब सर्वर
लेकिन मैं कम तकनीकी संसाधनों के साथ छोटे साइटों की कल्पना कर सकता हूं। जैसा कि हमलावर ने उल्लेख किया है, वास्तविक खतरा "आपकी साइट को महीनों तक बंद रखने के लिए" था। यहां तक कि अगर आप $5,000 का भुगतान करते हैं, तो कोई कारण नहीं है कि हमलावर रुक जाएगा या बाद में वही काम नहीं करेगा।
18 घंटे बाद, मुझे हमलावर से एक और संदेश मिला।
हमलावर ने देखा कि हमने क्लाउडफ्लेयर (उसके बाद में अधिक) पर स्विच किया था और उनके मूल लिपि में फंस गया था, यह कहकर "सॉफ्टवेयर समस्या" थी। लेकिन यहां, उन्होंने एक और खतरा बताया: कि हम "Google रैंकिंग खो सकते हैं। ”
यह वास्तव में पहले हुआ। पिछले साल हमने अपने आधे ट्रैफिक को खो दिया जब गूगल ने अपने खोज एल्गोरिथ्म को तोड़ दिया। एक साल बाद, हम अभी भी पूरी तरह से ठीक नहीं हुए हैं। इस वर्ष की शुरुआत में, जब 2U स्टॉक की कीमत आधी हो गई, तो मैंने अनुमान लगाया कि Google का एल्गोरिदम परिवर्तन आंशिक रूप से जिम्मेदार हो सकता है ।
मैंने इसके बारे में भी लिखा है एसईओ सामग्री रणनीति कोर्सरा, मास्टरक्लास और एडएक्स जैसे शीर्ष प्लेटफार्मों का। यहां तक कि अगर हमलावर ने स्पष्ट रूप से इसका उल्लेख नहीं किया था, तो यह जोखिम पहले से ही मेरे दिमाग में था। यदि आप नीचे स्क्रॉल करते हैं, तो आपको पता चल जाएगा कि कैसे हमले ने हमारे एसईओ को प्रभावित किया है।
डीडीओएस शमन
एक बार जब हम यह पता लगाते हैं कि यह एक डीडीओएस हमला था, तो हम जिस पहली चीज़ पर हमले में एक पैटर्न खोजने की कोशिश कर रहे थे - उदाहरण के लिए, कुछ में उपयोगकर्ता एजेंट या IP पता - वास्तविक उपयोगकर्ताओं को बॉट से अलग करने और हमलावरों को फ़िल्टर करने की कोशिश करने के लिए।
लेकिन हमने जल्द ही महसूस किया कि यह हमला अधिक परिष्कृत था और आईपी पते की एक किस्म का इस्तेमाल किया।
हमने उल्लेख किया है कि हमलावर हमारे होमपेज पर सभी ट्रैफिक भेज रहा था। इसलिए हमने होमपेज पर एक रखरखाव पृष्ठ दिखाना शुरू किया और इसने हमें बाकी साइट को ऊपर लाने की अनुमति दी।
हमने कोशिश की गई एक अन्य चाल होमपेज को दूसरे URL पर बंद कर दिया था और जावास्क्रिप्ट का उपयोग करके रखरखाव पृष्ठ से क्लोन होमपेज तक वास्तविक यातायात को पुनर्निर्देशित किया। मूल रूप से, बॉट रखरखाव पृष्ठ देखेंगे, लेकिन वास्तविक उपयोगकर्ता वैकल्पिक होमपेज पर पुनर्निर्देशित होने से पहले केवल रखरखाव पृष्ठ देखेंगे।
लेकिन जल्द ही, हमलावर ने महसूस किया कि क्या हो रहा था और अन्य पृष्ठों पर हमला करना शुरू कर दिया था। जब हम महसूस करते हैं तो हम जानबूझकर लक्षित हो रहे थे। इस बिंदु पर, हमने अभी तक ट्विटर/ईमेल संदेश नहीं देखा था।
जैसा कि मैंने पहले उल्लेख किया था, उस समय मैं एक सम्मेलन के लिए ग्वाटेमाला में था और मेरे सहयोगियों के साथ दूरस्थ रूप से काम कर रहा था। @suparn भारत में कौन था। यह सब शुरू होने पर भारत में लगभग 2AM था। 24 घंटे बाद, सुपरन को एक ही सम्मेलन में दो दूरस्थ प्रस्तुतियों को देना चाहिए। कहने के लिए पर्याप्त, उसे मुश्किल से कोई नींद नहीं आई।
हम तेजी से महसूस करते हैं कि इससे अधिक हम अपने आप को संभाल सकते हैं। डीडीओएस शमन की दुनिया में, एक नाम (सार्वजनिक धारणा के संदर्भ में, कम से कम) है जो सभी के ऊपर खड़ा है: क्लाउडफ्लेयर । हमारे अपने प्रयासों में विफल होने के बाद, हमने अंततः क्लाउडफ्लेयर पर स्विच करने का फैसला किया।
क्लाउडफ्लेयर
बचाव के लिए Suparn
लेकिन क्लाउडफ्लेयर में स्विच करने के बाद भी, बॉट अभी भी हो रहे थे। इस बिंदु तक मेरी धारणा यह थी कि क्लाउडफ्लेयर जादुई रूप से सभी बॉटों का पता लगाने और उन्हें ब्लॉक करने के लिए होगा। मैं गलत था।
हमें स्पष्ट रूप से क्लाउडफ्लेयर को कॉन्फ़िगर करना था, जो सभी बॉटों को प्रभावी ढंग से रोकने के लिए हमले की सेटिंग को तैयार करता था। यह कुछ ऐसा है जो सुप्रन और मैं वास्तव में परिचित नहीं था। जब मैं पोस्ट क्लास सेंट्रल के बारे में लिंक्डइन पर हमला किया जा रहा है, एक क्लाउडफ्लेयर इंजीनियर मेरे पास पहुंच गया और मुझे एक खाता कार्यकारी के साथ जोड़ा गया।
खाता कार्यकारी ने हमें क्लाउडफ्लेयर वेबसाइट पर कुछ सहायक संसाधनों का निर्देश दिया, जिस दृष्टिकोण से हम कोशिश कर सकते हैं। जब पूछा गया कि क्या वे हमें कॉन्फ़िगर करने में मदद कर सकते हैं Cloudflare, हमने सीखा कि यह न्यूनतम 1 वर्ष की प्रतिबद्धता के साथ प्रति माह $ 5,000 खर्च करेगा। वास्तव में, हमलावर की कीमत अधिक उचित लगती है।
लेकिन सभी आशा नहीं खो गई थी। जब आप एक चुटकी में होते हैं, तो आप कभी-कभी अपने हथकड़ी को तोड़ सकते हैं और जल्दी से लेवल कर सकते हैं। क्या हो सकता है? साइट पहले से ही नीचे थी।
सुपरन ने ऐसा ही किया। यह लगभग था जैसे भविष्य से एक सुप्रन वर्तमान में वर्तमान सुपर्न का मार्गदर्शन कर रहा था।
यहां तक कि क्लाउडफ्लेयर को स्विच करने की तरह कुछ सामान्य रूप से हमें परीक्षण और तैनात करने के लिए सप्ताह ले जाएगा। इसके बजाय, यह 30 मिनट से भी कम समय में किया गया था। बहुत सारे परीक्षण और त्रुटि के बाद, एक नींद से वंचित सुपर्न ने बॉट को अवरुद्ध करने के लिए सही क्लाउडफ्लेयर कॉन्फ़िगरेशन का पता लगाया, जबकि वास्तविक मनुष्यों को कक्षा सेंट्रल पर जाने की अनुमति दी।
रहस्य क्लाउडफ्लेयर में स्थित है दर सीमा और आईपी एक्सेस नियम आखिरकार, हमलावर ने वापस ले लिया। हमले के कुछ 36 घंटे बाद, क्लास सेंट्रल ऑनलाइन और स्थिर वापस आ गया।
लागत
हमारे द्वारा की जाने वाली यातायात की मात्रा की तुलना में कक्षा केंद्रीय परिचालन लागत अपेक्षाकृत कम है। लेकिन सिर्फ 36 घंटों में, हमारे Google क्लाउड की लागत महीने के लिए दोगुनी हो गई। मूल रूप से बॉट ट्रैफिक की उच्च मात्रा ने हमारी नेटवर्किंग लागत को स्काईरकेट तक पहुंचाया।
संक्षेप में, बॉट ट्रैफिक हमें प्रतिदिन 1,000 डॉलर खर्च करता है, भले ही क्लास सेंट्रल इस समय के बहुमत को कम कर देता है। यह इस डीडीओएस हमले के सबसे डरावना पहलुओं में से एक था और शायद यह भी कारण है कि ये हमले प्रभावी क्यों हो सकते हैं।
एसईओ प्रभाव
वास्तव में, हमारे एसईओ के लिए दीर्घकालिक प्रभाव नहीं था। उस सप्ताह में खोज यातायात में कमी आई थी जिसने तुरंत हमले का पालन किया था, लेकिन इसके बाद से पलट गया है और आगे बढ़ना जारी रहा है।
एक चीज जिसे मैंने नोटिस किया था, गूगल से क्रॉल अनुरोधों में एक महत्वपूर्ण गिरावट थी। यह स्पष्ट नहीं है कि यह हमले या क्लाउडफ्लेयर के लिए स्विच के कारण है। लेकिन यह कुछ ऐसा है जिस पर नजर रखना है।
DDoS हमले कई कंपनियों के लिए तैयार हैं। हमारे मामले में, यह अग्नि द्वारा परीक्षण किया गया था, जो मुश्किल समय से मिश्रित था। हमारे पास दुबली ऑपरेशन हैं, इसलिए हमारे लिए सिर्फ समय-समय पर दृष्टिकोण काम किया। लेकिन कई स्टार्टअप के लिए, डाउनटाइम, भले ही शॉर्ट हो, गंभीर परिणाम हो सकते हैं। यदि आप उस स्थिति में हैं, तो पूर्ववर्ती उपायों की संभावना एक अच्छा विचार है - खासकर अगर आपके पास अपनी टीम पर सुप्रीम नहीं है।
जेफ विनचेल