Voor Domain Name Root Server (ROOT DNS) DDoS-aanvallen begonnen

InShortViral: Eerder deze maand leed een deel van de beveiligingsbedrijven die de wereldwijde rootservers van domeinnamen bekendmaakten, twee grootschalige aanvallen, maar de aanval is nu begonnen.

[dropcap]E[/dropcap]eerder deze maand leed een deel van de beveiligingsbedrijven die de wereldwijde rootservers van domeinnamen bekendmaakten, twee grootschalige aanvallen, maar de aanval is nu begonnen. De belangrijkste rol van de naamserver (ROOT DNS) is om klanten wereldwijd te helpen bij het oplossen van domeinnamen, in plaats van elke keer dat een gebruiker toegang krijgt tot de bijbehorende IP-adressen.

Lees ook: Beste website om ethisch hacken te leren

Als ROOT DNS verlamd is, hebben we geen directe toegangsmethode gebruikt de domeinnaam van de bijbehorende website, het kan zijn dat u de reeks cijfers handmatig moet invoeren voor toegang.

Voor Domain Name Root Server (ROOT DNS) DDoS-aanvallen begonnen

Begin december kreeg ROOT DNS echter al te maken met twee grootschalige aanvallen, die elk ongeveer twee uur duurden, de vraagpiek van 500 miljoen keer per seconde.

Ondanks dat de vroege aanval niets lijkt te beïnvloeden voor gewone internetgebruikers, maar de puzzel nu aangevallen is, leek het wel een test van nieuwe aanvalsmiddelen.

Lees ook: Server-IP van elke website vinden – Omgekeerde Ip-lookup

Kaspersky vrijgegeven laat gisteren riep op tot ROOT DNS Tweets aanvallen begonnen, Kaspersky tweets zei ook dat dit niet het einde is van de show van wat.

http://root-server.org

4 december 2015

Evenement van 2015-11-30

Abstract

Op 30 november 2015 en 1 december 2015 ontvingen meerdere van de root-naamservers van het Internet Domain Name System gedurende twee afzonderlijke intervallen een hoog aantal zoekopdrachten. In dit rapport wordt de aard en de impact van het incident toegelicht.

Hoewel het gebruikelijk is dat de root-naamserver afwijkend verkeer ziet, inclusief hoge energiebelastingen gedurende verschillende perioden, was deze gebeurtenis groot, merkbaar via een extern monitoringsysteem en vrij uniek van aard, dus dit rapport is beledigd in het belang van de transparantie .

1. Aard van het verkeer

Op 30 november 2015 om 06:50 UTC begon de DNS-rootnaamserver een hoog aantal zoekopdrachten te ontvangen. De zoekopdrachten waren goed gevormde, geldige DNS-berichten voor een enkele domeinnaam. De verhoogde verkeersdrukte hield aan tot ongeveer 09:30 UTC.

Op 1 december 2015 om 05:10 UTC ontving de DNS-rootnaamserver opnieuw een vergelijkbaar aantal zoekopdrachten, dit keer voor een andere domeinnaam. Het evenementenverkeer ging door tot 06:10 UTC.

De meeste, maar niet alle letters van de DNS-rootnaamserver ontvingen de vraag. DNS-rootnaamservers die IP-anycast gebruiken, hebben dit verkeer waargenomen op een aanzienlijk aantal anycast-sites.

De bronadressen van deze specifieke zoekopdrachten lijken willekeurig te zijn en verspreid over de IPv4-adresruimte. Het waargenomen verkeersvolume als tweede, per DNS-rootnaamserverbrief die het verkeer ontvangt.

2. Impact van verkeer

Het incidentverkeer verzadigde netwerkverbindingen in de buurt van enkele DNS-rootnaamserverinstanties. Dit resulteerde in time-outs voor geldige, normale zoekopdrachten naar sommige DNS-rootnaamservers vanaf sommige locaties.

Zoals Kaspersky zei piek 500 keer per seconde query ROOT DNS nauwelijks enige invloed op de wereldwijde gebruiker bijna geen gevoel. Maar als iemand bij het testen van nieuwe aanvalsmiddelen de aanvaller niet binnen korte tijd stopt en de schaal van de aanval blijft vergroten, kan dit uiteindelijk een impact hebben op ROOT DNS.

Lees ook: Hoe WordPress te hosten op lokale webserver van Android

Momenteel stelt IANA (Internet Assigned Numbers Authority, het Internet Assigned Numbers-mechanisme) dat het de bron van de aanvaller niet kon traceren omdat de aanvaller gemakkelijk IP-adressen kan vervalsen om tracking te voorkomen.

Nieuwste artikelen

Gerelateerde artikelen