Zuhause > Cyber ​​Aktuelles > DDoS-Angriffe auf DNS-Root-Server des Internets, Täter unbekannt
CYBER NEWS

DDoS-Angriffe auf Root Nameserver des Internet, Täter unbekannt

Eine seltene DDoS (Distributed-Denial-of-Service) Angriff auf der Internet-DNS-Root-Server registriert wurde.

Insbesondere, vier Knoten - B, C, G, und H - durch leichte Zeitüberschreitungen betroffen. Zwei verschiedene Angriffe wurden von einem unbekannten Internetkriminalität Gruppe durchgeführt, wie durch RootOps gemeldet. Der erste Angriff erfolgte am 30. November, und weiterhin 160 Minuten. Eine Sekunde, kürzere Angriff auf den 1. Dezember passiert, die dauerte nur 60 Minuten.

Die DDoS-Angriffe Explained

Experten berichten, dass die Angriffe waren authentische DNS-Abfragen, an einer Domäne in der ersten Angriffs angesprochen, und bei einem anderen während des zweiten Angriffs.

Die beiden Angriffe verursacht rund fünf Millionen Abfragen pro Sekunde pro DNS-Root-Nameserver. Die schlechte Nachricht ist RootOps wird höchstwahrscheinlich nicht in der Lage, um die Angreifer zu entdecken. Ein Grund dafür ist, dass IP-Quelladressen sind leicht gefälscht. Weiter, die in diesen DDoS Szenarien angewandt Quell-IP-Adressen in einem geschickten und willkürliche Weise in der gesamten IPv4-Adressraum zu verbreiten.

Dies ist, wie die Angriffe entdeckt:

Sichtbarkeit dieser Veranstaltung kam es als Folge der Gesundheitsüberwachung durch DNS-Root-Nameserver Betreibern und anderen Monitoring-Projekte rund um das Internet. Oft handelt es sich in der Form von “Streifen” Grafiken, die Reaktionszeit Varianz einer periodischen einfache Abfrage gegen eine Gruppe von Servern, einschließlich DNS-Root-Nameserver. Solche Testverkehr möglicherweise nicht repräsentativ für das, was passiert, für den normalen Verkehr oder Benutzererfahrung sein.

Die gute Nachricht ist kein schwerer Schaden war. Die beiden DDoS-Angriffe vor allem auf eine Verzögerung für einige Nutzer machen DNS-Abfragen über ihre Browser geführt, FTP (File Transfer Protocol), und SSH (Secure Shell).
Aufgrund der ineinander verschlungenen DNS-Struktur, wenn ein Server nicht anspricht,, anderen Servern beeinträchtigen und liefern eine DNS-Abfrage-Ergebnis.

Wie man das Risiko von DDoS-Attacken zu reduzieren?

Das ist der Rat gegeben durch RootOps :

Source Address Validation und BCP-38 sollte nach Möglichkeit verwendet werden, um die Fähigkeit, Netzwerke zu missbrauchen, um gefälschte Quellpakete zu übertragen reduzieren.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau