Para ataques DDoS de servidor raiz de nome de domínio (DNS ROOT) começaram


0

InShortViral: No início deste mês, parte das empresas de segurança para divulgar os servidores raiz de nome de domínio global sofreram dois ataques em grande escala, mas o ataque começou agora.

[dropcap]E[/dropcap]arlier este mês, parte das empresas de segurança para divulgar os servidores raiz de nome de domínio global sofreram dois ataques em grande escala, mas o ataque começou agora. A função principal do servidor de nomes (ROOT DNS) é ajudar os clientes em todo o mundo a resolver nomes de domínio, em vez de cada vez que um usuário inserir os endereços IP correspondentes for acessado.

Leia também: Melhor site para aprender hackeamento ético

Se ROOT DNS paralisado, então não tínhamos o método de acesso direto usa o nome de domínio do site correspondente, você pode ter que inserir manualmente a sequência de números para acesso.

Para ataques DDoS de servidor raiz de nome de domínio (DNS ROOT) começaram

Porém o ROOT DNS no início de dezembro já sofreu dois ataques em grande escala, cada um com duração de cerca de duas horas, com pico de consulta de 500 milhões de vezes por segundo.

Apesar do ataque inicial não parece afetar nada para os usuários comuns da Internet, mas o quebra-cabeça agora é atacado começou, parecia um teste de novos meios de ataque.

Leia também: Como encontrar o IP do servidor de qualquer site da Web – Pesquisa reversa de IP

Kaspersky lançado ontem à tarde chamado de ataques ROOT DNS Tweets começou, os tweets Kaspersky também disse que este não é o fim do show off o quê.

http://root-server.org

4 de dezembro de 2015

Evento de 30/11/2015

Resumo

Em 30 de novembro de 2015 e 1 de dezembro de 2015, em dois intervalos separados, vários servidores de nomes raiz do Sistema de Nomes de Domínio da Internet receberam uma alta taxa de consultas. Este relatório explica a natureza e o impacto do incidente.

Embora seja comum para o servidor de nome raiz ver tráfego anômalo, incluindo altas cargas de energia por vários períodos de tempo, este evento foi grande, perceptível por meio de sistema de monitoramento externo e bastante único na natureza, portanto, este relatório é ofendido no interesse da transparência .

1. Natureza do tráfego

Em 30 de novembro de 2015, às 06:50 UTC, o servidor de nomes de raiz DNS começou a receber uma alta taxa de consultas. As consultas eram mensagens DNS válidas e bem formadas para um único nome de domínio. Os níveis elevados de tráfego continuaram até aproximadamente às 09:30 UTC.

Em 1 de dezembro de 2015, às 05:10 UTC, o servidor de nomes de raiz DNS recebeu novamente uma taxa semelhante de consultas, desta vez para um nome de domínio diferente. O tráfego do evento continuou até 06:10 UTC.

A maioria, mas não todas, as cartas do servidor de nomes raiz DNS receberam a carga de consulta. Os servidores de nomes raiz DNS que usam IP anycast observaram esse tráfego em um número significativo de sites anycast.

Os endereços de origem dessas consultas específicas parecem ser randomizados e distribuídos por todo o espaço de endereço IPv4. O volume de tráfego observado devido em segundo, por letra do servidor de nomes raiz DNS que recebe o tráfego.

2. Impacto do tráfego

O tráfego do incidente saturou conexões de rede próximas a algumas instâncias do servidor de nomes raiz DNS. Isso resultou em tempos limite para consultas normais e válidas a alguns servidores de nomes raiz DNS de alguns locais.

Como disse a Kaspersky, pico de 500 vezes por segundo consulta ROOT DNS quase nenhum impacto sobre o usuário global quase nenhum sentimento. Mas se alguém está testando novos meios de ataque, o invasor pode não parar em um curto espaço de tempo e pode continuar a aumentar a escala do ataque, pode eventualmente ter um impacto ROOT DNS.

Leia também: Como hospedar WordPress no servidor Web local do Android

Atualmente, a IANA (Internet Assigned Numbers Authority, o mecanismo de Internet Assigned Numbers) afirma que não foi possível rastrear a origem do invasor porque o invasor pode facilmente falsificar endereços IP para evitar o rastreamento.


Like it? Share with your friends!

0

0 Comments

Your email address will not be published. Required fields are marked *