Een zeldzame DDoS (distributed denial-of-service-) aanval is geregistreerd op de DNS root servers van het internet.
Meer in het bijzonder, vier knooppunten - B, C, G, en H - zijn getroffen door kleine time-outs. Twee verschillende aanvallen zijn uitgevoerd door een onbekende cyber groep misdaad uitgevoerd, zoals gerapporteerd door RootOps. De eerste aanval vond plaats op 30 november, en bleef 160 notulen. Een seconde, kortere aanval gebeurde op 1 december, die duurde slechts 60 notulen.
De DDoS-aanvallen Explained
Experts melden dat de aanvallen waren authentieke DNS-query's, tijdens de eerste aanval op een domein geadresseerd, en nog een tijdens de tweede aanval.
De twee aanvallen veroorzaakt ongeveer vijf miljoen zoekopdrachten per seconde per DNS root name server. Het slechte nieuws is RootOps zal waarschijnlijk niet in staat om de aanvallers te ontdekken. Een reden is dat een bron IP-adressen eenvoudig kunnen worden vervalst. Bovendien, de bron IP-adressen worden toegepast in deze DDoS scenario's werden gedurende de IPv4-adresruimte verdeeld in een bekwame en willekeurige wijze.
Dit is hoe de aanslagen werden ontdekt:
Zichtbaarheid van dit evenement kwam tot stand als gevolg van de gezondheid van de controle door DNS root name server operators en andere controle-projecten rond het Internet. Vaak zijn in de vorm van “papierschrijver” graphics tonen responstijd variantie van een periodieke eenvoudige query tegen enkele set servers, waaronder DNS root name servers. Dergelijke testen verkeer mag niet indicatief voor wat er gebeurt met het normale verkeer of de gebruiker ervaring.
Het goede nieuws is er geen ernstige schade werd gedaan. De twee DDoS-aanvallen vooral geleid tot een vertraging voor sommige gebruikers het maken van DNS-query's via hun browsers, FTP (File Transfer Protocol), en SSH (Secure Shell).
Vanwege de ineengestrengelde DNS-structuur, wanneer één server is niet ontvankelijk, andere servers bemoeien en leveren een DNS-query resultaat.
Hoe om het risico van DDoS-aanvallen te verminderen?
Dit is het advies gegeven door RootOps :
Bron adresvalidatie en BCP-38 moet waar mogelijk worden gebruikt om het vermogen om te netwerken misbruiken om spoofed source pakketten verzenden verminderen.