Кореневі DNS-сервери під DDoS: демонстрація сили?

DDoS-атаки є значною (і в деякому роді регулярної) проблемою для бізнесу, але іноді становлять загрозу і для цілісності Всесвітньої мережі. 30 листопада та 1 грудня хтось влаштував масивну і незвичайну DDoS-атаку , Націлену на кореневі сервери Інтернету, відповідальні за дозвіл IP-адрес. Судячи з усього, це був акт вандалізму, навіть межує з тероризмом, але, на щастя, вплив атаки на кореневі сервери було мінімальним завдяки архітектурі DNS.

У своєму повідомленні Адміністрація адресного простору інтернету (IANA) зазначила, що ефект був «обмежений потенційно незначними затримками для деяких дозволів імен, коли рекурсивному сервера імен доводилося запитувати кореневої DNS-сервер, тобто кеш-промахом».

Зловмисники використовували досить незвичайний спосіб нападу. Посилені запити були відправлені до більшості букв кореневих DNS-серверів, а вихідні адреси були «рандомізовані і розподілені», стверджують в IANA. Однак, згідно з тим же їх повідомленням, вихідні адреси були «широко і рівномірно розподілені», а ім'я запиту - немає.

Як пише Threatpost, багато більш традиційні атаки з DNS-посиленням використовують перевагу публічної доступності та відкритості DNS-серверів, підміняючи вихідні адреси адресою мети, щоб завалити цю адресу відгуками.

В даному конкретному випадку корінні DNS-сервери, які використовують IP Anycast (мережеву маршрутизацію від одного багатьма) отримали трафік значних обсягів: спостерігався потік склав приблизно 5 мільйонів запитів в секунду на кожну брала букву кореневого DNS-сервера.

Це дуже багато, треба сказати. Але, на щастя, не достатньо, щоб вирубати всю систему DNS.

Організація рекомендує задіяти перевірку адреси джерела і BCP-38 (фільтрацію вхідних пакетів), щоб зменшити здатність зловмисників використовувати підроблені пакети в своїх інтересах.

DDoS-атаки є значною (і в деякому роді регулярної) проблемою для бізнесу, але іноді становлять загрозу і для цілісності Всесвітньої мережі

Повний повідомлення IANA читайте тут .

Можна довго розмірковувати про те, хто запустив цю атаку і навіщо. IANA каже, що нереально визначити реальне джерело атаки з тієї причини, що IP джерела легко підробити, а також тому, що подієвий трафік розійшовся по великій кількості невизначених сайтів.

Ще однією потужною DDoS-атаці недавно піддалася академічна комп'ютерна мережа Janet, що було охарактеризовано оператором мережі Jisc як «безперервна і спрямована ланцюг нападів».

За повідомленнями, атака позбавила університетських студентів по всій Великобританії можливості здавати свої роботи, що само по собі може служити натяком на причини організації такого нападу (якщо не на його походження взагалі).

Але в першій атаці, очевидно, сенсу було куди менше. Ми можемо тільки припускати, що хтось тестував новий тип атаки або просто малювався. У всякому разі, напад такого масштабу, може, і не небезпечніше комариного укусу для кореневих серверів WWW, але для мережі однієї компанії це рівносильно зіткнення з товарним потягом.

Якщо не передбачені захисні заходи, такі як рішення Kaspersky DDoS Prevention, яке використовує комбінацію технологій на сайті і поза ним для захисту вашого бізнесу.

Більш докладний опис рішення можна знайти за цим засланні .