DDoS Attacks on Internet's DNS Root Servers, Gerningsmand Ukendt - Hvordan, Teknologi og pc-sikkerhed Forum | SensorsTechForum.com
CYBER NEWS

DDoS Angreb på Internettets DNS Root servere, Gerningsmand Ukendt

1 Star2 Stars3 Stars4 Stars5 Stars (Ingen stemmer endnu)
Loading ...

Internet-wikipedia-STFEn sjælden DDoS (distribueret denial-of-service,) angreb er blevet registreret på internettets DNS root-servere.

Mere specielt, fire knuder - B, C, G, og H - er blevet påvirket af små timeouts. To forskellige angreb er blevet udført af en ukendt cyberkriminalitet gruppe, som rapporteret af RootOps. Det første angreb fandt sted på 30 November, og fortsatte 160 minutter. En anden, kortere angreb er sket på 1. december, som kun varede 60 minutter.

De DDoS-angreb Forklaret

Eksperter rapporterer, at angrebene var autentiske DNS-forespørgsler, behandles på et domæne under det første angreb, og på en anden i det andet angreb.

De to angreb forårsaget omkring fem millioner forespørgsler i sekundet pr DNS root navneserver. Den dårlige nyhed er RootOps vil højst sandsynligt ikke være i stand til at opdage angriberne. En af grundene er, at IP-kildeadresser let er forfalsket. Endvidere, kilde-IP-adresser, der anvendes i disse DDoS scenarier blev spredt i en dygtig og vilkårlig måde i hele IPv4-adresse plads.

Dette er, hvordan angrebene blev opdaget:

Synligheden af ​​denne begivenhed kom som et resultat af sundhedsovervågning af DNS root name server operatører og andre overvågningssystemer projekter rundt om internettet. Ofte er disse i form af “strimmel diagram” grafik, der viser responstid varians af en periodisk simpel forespørgsel mod nogle sæt servere, herunder DNS root navneservere. En sådan test trafik må ikke være tegn på, hvad der sker for normal trafik eller brugeroplevelse.

Den gode nyhed er ikke alvorlig skaden var sket. De to DDoS-angreb primært ført til en forsinkelse for nogle brugere gør DNS-forespørgsler via deres browsere, FTP (File Transfer Protocol), og SSH (Secure Shell).
På grund af den sammenflettede DNS struktur, når den ene server er ikke lydhør, andre servere blande og levere en DNS forespørgsel resultat.

Hvordan man kan reducere risikoen for DDoS-angreb?

Det er den rådgivning, som RootOps :

Kilde Adresse Validering og BCP-38 bør anvendes hvor det er muligt at reducere muligheden for at misbruge netværk til at overføre spoof source pakker.

Avatar

Milena Dimitrova

En inspireret forfatter og indhold leder, der har været med SensorsTechForum for 4 år. Nyder ’Mr. Robot’og frygt’1984’. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...