Un DDoS rares (déni de service distribué) attaque a été enregistré sur les serveurs racines DNS de l'Internet.
Plus particulièrement, quatre nœuds - B, C, Sol, et H - ont été touchés par de légères délais d'attente. Deux attaques différentes ont été menées par un groupe de cybercriminalité inconnue, tel que rapporté par RootOps. La première attaque a eu lieu le 30 Novembre, et la poursuite 160 procès-verbal. Une seconde, attaque plus court est arrivé le 1er Décembre, qui a duré seulement 60 procès-verbal.
Les attaques DDoS expliquée
Les experts signalent que les attaques étaient des requêtes DNS authentiques, adressée à un domaine au cours de la première attaque, et à une autre au cours de la deuxième attaque.
Les deux attaques ont causé environ cinq millions de requêtes DNS par seconde et par serveur de noms racine. Les mauvaises nouvelles sont RootOps seront probablement pas en mesure de découvrir les attaquants. Une des raisons est que les adresses IP source sont facilement falsifiés. En outre, les adresses IP source appliquées dans ces DDoS scénarios ont été réparties de manière habile et arbitraire au long de l'espace d'adressage IPv4.
Ceci est la façon dont les attaques ont été découverts:
Visibilité de cet événement est venu à la suite de la surveillance de la santé par les opérateurs de serveurs DNS de noms racine et d'autres projets de surveillance autour de l'Internet. Souvent ceux-ci sont sous la forme de “à bande” graphiques montrant la variance du temps de réponse d'une requête périodique simple contre certains ensemble de serveurs, y compris les serveurs de noms racine DNS. Ce trafic d'essai peut ne pas être indicative de ce qui se passe au trafic normal ou de l'expérience de l'utilisateur.
Les bonnes nouvelles sont que les dégâts a été fait. Les attaques DDoS deux principalement entraîné un retard pour certains utilisateurs qui font des requêtes DNS via leur navigateur, FTP (Protocole de transfer de fichier), et SSH (Secure Shell).
En raison de la structure de DNS entrelacés, quand un serveur ne répond pas, d'autres serveurs interfèrent et fournissent un résultat de requête DNS.
Comment réduire le risque d'attaques DDoS?
Ceci est l'avis donné par RootOps :
Adresse Source Validation et BCP-38 devraient être utilisés autant que possible pour réduire la capacité d'abuser de réseaux pour transmettre des paquets de source usurpées.