Pour le serveur racine de nom de domaine (ROOT DNS), les attaques DDoS ont commencé

0
4

InShortViral : Plus tôt ce mois-ci, une partie des sociétés de sécurité pour divulguer les serveurs racine des noms de domaine mondiaux a subi deux attaques à grande échelle, mais l’attaque a commencé maintenant.

[dropcap]E[/dropcap]plus tôt ce mois-ci, une partie des sociétés de sécurité pour divulguer les serveurs racine des noms de domaine mondiaux a subi deux attaques à grande échelle, mais l’attaque a commencé maintenant. Le rôle principal du serveur de noms (ROOT DNS) est d’aider les clients du monde entier à résoudre les noms de domaine, plutôt que chaque fois qu’un utilisateur doit saisir les adresses IP correspondantes.

Lisez aussi: Meilleur site Web pour apprendre le piratage éthique

Si ROOT DNS paralysé alors nous n’avions pas la méthode d’accès direct utilise le nom de domaine du site Web correspondant, vous devrez peut-être entrer manuellement la chaîne de chiffres pour l’accès.

Pour le serveur racine de nom de domaine (ROOT DNS), les attaques DDoS ont commencé

Cependant, début décembre, ROOT DNS a déjà subi deux attaques à grande échelle, chacune d’une durée d’environ deux heures, le pic de requête de 500 millions de fois par seconde.

Malgré le début de l’attaque ne semble pas affecter quoi que ce soit pour les internautes ordinaires, mais le puzzle est maintenant attaqué a commencé, cela semblait être un test de nouveaux moyens d’attaque.

Lisez aussi: Comment trouver l’adresse IP du serveur de n’importe quel site Web – Recherche d’adresse IP inversée

Kaspersky a publié hier soir a appelé à des attaques ROOT DNS Tweets ont commencé, les tweets de Kaspersky ont également déclaré que ce n’est pas la fin de l’émission de quoi.

http://root-server.org

4 décembre 2015

Événement du 2015-11-30

Résumé

Le 30 novembre 2015 et le 1er décembre 2015, à deux intervalles distincts, plusieurs serveurs de noms racine du système de noms de domaine Internet ont reçu un taux élevé de requêtes. Ce rapport explique la nature et l’impact de l’incident.

Bien qu’il soit courant pour le serveur de noms racine de voir un trafic anormal, y compris des charges d’énergie élevées pendant des périodes de temps variables, cet événement était important, perceptible via un système de surveillance externe et de nature assez unique, ce rapport est donc offensé dans l’intérêt de la transparence. .

1. Nature du trafic

Le 30 novembre 2015, à 06h50 UTC, le serveur de noms racine DNS a commencé à recevoir un taux élevé de requêtes. Les requêtes étaient des messages DNS valides et bien formés pour un seul nom de domaine. Les niveaux de trafic élevés se sont poursuivis jusqu’à environ 09h30 UTC.

Le 1er décembre 2015, à 05:10 UTC, le serveur de noms racine DNS a de nouveau reçu un taux similaire de requêtes, cette fois pour un nom de domaine différent. Le trafic de l’événement s’est poursuivi jusqu’à 06h10 UTC.

La plupart des lettres du serveur de noms racine DNS, mais pas toutes, ont reçu la charge de la requête. Les serveurs de noms racine DNS qui utilisent IP anycast ont observé ce trafic sur un nombre important de sites anycast.

Les adresses source de ces requêtes particulières semblent être aléatoires et distribuées dans l’espace d’adressage IPv4. Le volume de trafic observé dû en second lieu, par lettre de serveur de noms racine DNS recevant le trafic.

2. Impact du trafic

Le trafic incident a saturé les connexions réseau à proximité de certaines instances de serveur de noms racine DNS. Cela a entraîné des délais d’attente pour les requêtes valides et normales vers certains serveurs de noms racine DNS à partir de certains emplacements.

Comme Kaspersky dit pic 500 fois par seconde requête ROOT DNS à peine aucun impact sur l’utilisateur global presque aucun sentiment. Mais si quelqu’un teste de nouveaux moyens d’attaque, l’attaquant peut ne pas s’arrêter dans un court laps de temps, et peut continuer à augmenter l’ampleur de l’attaque, cela peut éventuellement avoir un impact sur le ROOT DNS.

Lisez aussi : Comment héberger WordPress sur un serveur Web local d’Android

Actuellement, l’IANA (Internet Assigned Numbers Authority, le mécanisme Internet Assigned Numbers) n’a pas pu retracer la source de l’attaquant car l’attaquant peut facilement falsifier des adresses IP pour éviter le suivi.

LEAVE A REPLY

Please enter your comment!
Please enter your name here