Eine seltene DDoS (Distributed-Denial-of-Service) Angriff auf der Internet-DNS-Root-Server registriert wurde.
Insbesondere, vier Knoten - B, C, G, und H - durch leichte Zeitüberschreitungen betroffen. Zwei verschiedene Angriffe wurden von einem unbekannten Internetkriminalität Gruppe durchgeführt, wie durch RootOps gemeldet. Der erste Angriff erfolgte am 30. November, und weiterhin 160 Minuten. Eine Sekunde, kürzere Angriff auf den 1. Dezember passiert, die dauerte nur 60 Minuten.
Die DDoS-Angriffe Explained
Experten berichten, dass die Angriffe waren authentische DNS-Abfragen, an einer Domäne in der ersten Angriffs angesprochen, und bei einem anderen während des zweiten Angriffs.
Die beiden Angriffe verursacht rund fünf Millionen Abfragen pro Sekunde pro DNS-Root-Nameserver. Die schlechte Nachricht ist RootOps wird höchstwahrscheinlich nicht in der Lage, um die Angreifer zu entdecken. Ein Grund dafür ist, dass IP-Quelladressen sind leicht gefälscht. Weiter, die in diesen DDoS Szenarien angewandt Quell-IP-Adressen in einem geschickten und willkürliche Weise in der gesamten IPv4-Adressraum zu verbreiten.
Dies ist, wie die Angriffe entdeckt:
Sichtbarkeit dieser Veranstaltung kam es als Folge der Gesundheitsüberwachung durch DNS-Root-Nameserver Betreibern und anderen Monitoring-Projekte rund um das Internet. Oft handelt es sich in der Form von “Streifen” Grafiken, die Reaktionszeit Varianz einer periodischen einfache Abfrage gegen eine Gruppe von Servern, einschließlich DNS-Root-Nameserver. Solche Testverkehr möglicherweise nicht repräsentativ für das, was passiert, für den normalen Verkehr oder Benutzererfahrung sein.
Die gute Nachricht ist kein schwerer Schaden war. Die beiden DDoS-Angriffe vor allem auf eine Verzögerung für einige Nutzer machen DNS-Abfragen über ihre Browser geführt, FTP (File Transfer Protocol), und SSH (Secure Shell).
Aufgrund der ineinander verschlungenen DNS-Struktur, wenn ein Server nicht anspricht,, anderen Servern beeinträchtigen und liefern eine DNS-Abfrage-Ergebnis.
Wie man das Risiko von DDoS-Attacken zu reduzieren?
Das ist der Rat gegeben durch RootOps :
Source Address Validation und BCP-38 sollte nach Möglichkeit verwendet werden, um die Fähigkeit, Netzwerke zu missbrauchen, um gefälschte Quellpakete zu übertragen reduzieren.