Accueil > Nouvelles Cyber > Attaques DDoS sur les serveurs racines DNS d'Internet, Inconnu délinquants
CYBER NOUVELLES

Attaques DDoS sur DNS racine des serveurs de l'Internet, Inconnu délinquants

Un DDoS rares (déni de service distribué) attaque a été enregistré sur les serveurs racines DNS de l'Internet.

Plus particulièrement, quatre nœuds - B, C, Sol, et H - ont été touchés par de légères délais d'attente. Deux attaques différentes ont été menées par un groupe de cybercriminalité inconnue, tel que rapporté par RootOps. La première attaque a eu lieu le 30 Novembre, et la poursuite 160 procès-verbal. Une seconde, attaque plus court est arrivé le 1er Décembre, qui a duré seulement 60 procès-verbal.

Les attaques DDoS expliquée

Les experts signalent que les attaques étaient des requêtes DNS authentiques, adressée à un domaine au cours de la première attaque, et à une autre au cours de la deuxième attaque.

Les deux attaques ont causé environ cinq millions de requêtes DNS par seconde et par serveur de noms racine. Les mauvaises nouvelles sont RootOps seront probablement pas en mesure de découvrir les attaquants. Une des raisons est que les adresses IP source sont facilement falsifiés. En outre, les adresses IP source appliquées dans ces DDoS scénarios ont été réparties de manière habile et arbitraire au long de l'espace d'adressage IPv4.

Ceci est la façon dont les attaques ont été découverts:

Visibilité de cet événement est venu à la suite de la surveillance de la santé par les opérateurs de serveurs DNS de noms racine et d'autres projets de surveillance autour de l'Internet. Souvent ceux-ci sont sous la forme de “à bande” graphiques montrant la variance du temps de réponse d'une requête périodique simple contre certains ensemble de serveurs, y compris les serveurs de noms racine DNS. Ce trafic d'essai peut ne pas être indicative de ce qui se passe au trafic normal ou de l'expérience de l'utilisateur.

Les bonnes nouvelles sont que les dégâts a été fait. Les attaques DDoS deux principalement entraîné un retard pour certains utilisateurs qui font des requêtes DNS via leur navigateur, FTP (Protocole de transfer de fichier), et SSH (Secure Shell).
En raison de la structure de DNS entrelacés, quand un serveur ne répond pas, d'autres serveurs interfèrent et fournissent un résultat de requête DNS.

Comment réduire le risque d'attaques DDoS?

Ceci est l'avis donné par RootOps :

Adresse Source Validation et BCP-38 devraient être utilisés autant que possible pour réduire la capacité d'abuser de réseaux pour transmettre des paquets de source usurpées.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...