有人试图以每秒500万次的查询速度摧毁互联网的主干网
发布时间:2022-05-07 17:39:08 358
相关标签: # 服务器# 服务器# 攻击

上周早些时候,每秒有多达500万次的查询涌入互联网的许多DNS(域名系统)根服务器作为将域名映射到IP地址的权威参考,总共有13个。
这次袭击通常被称为分布式拒绝服务(DDoS)攻击发生在两个不同的场合。
第一次针对互联网主干根服务器的DDoS攻击于November 30持续了160分钟(将近3个小时),第二个开始于December 1 持续了将近一个小时。
大规模攻击使13台根服务器中的许多服务器离线
DDoS攻击使互联网13个DNS根服务器中的3个离线数小时。
在服务器上发起的请求查询是第一次DDoS攻击中针对单个域名的有效DNS消息,第二天的DDoS攻击针对不同的域名。
根据根服务器运营商周二发布的分析,每一次攻击都会引发多达每秒500万次查询每个DNS根名称服务器,足以淹没网络并导致B、C、G和H根服务器超时。
目前还没有迹象表明大规模DDoS攻击的幕后黑手或幕后黑手,因为攻击中使用的源IP地址在整个IPv4地址空间中分布得非常均匀且随机化。
然而,DDoS攻击并未对互联网造成任何严重损害,只是对一些通过web浏览器、FTP、SSH或其他客户端进行DNS查询的互联网用户造成了延迟。
这种智能设计保护DNS协议基础设施
此类攻击的动机尚不清楚,因为禁用或关闭根服务器不会对互联网产生严重影响,因为还有数千个其他DNS服务器管理DNS查询。
“DNS根名称服务器系统的功能与[它的]设计一样,在众多DNS根名称服务器上观察到[大规模]流量泛滥时,展示了整体的健壮性,”根服务器运营商说(PDF),指的是DNS服务器使用的备份系统。
与互联网一样,DNS也是在网状结构上构建的,因此如果一台服务器不响应请求,其他服务器就会介入并提供DNS查询结果。
据DNS根服务器运营商称,此次攻击不是反射式DDoS攻击的结果,在反射式DDoS攻击中,使用开放且配置错误的DNS对目标发起高带宽DDoS攻击。
尽管存在所有这些事实,但对互联网关键基础设施的任何攻击都是极其严重的。
DNS根服务器运营商建议互联网服务提供商(ISP)实施源地址验证和BCP 38,这是一项互联网工程任务组标准,有助于打击IP地址欺骗。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报