DDoS атака на Root сервер

Материал из wikixw
Перейти к навигации Перейти к поиску

Распределенные атаки типа "отказ в обслуживании" на корневые серверы имен-это интернет-события, в которых распределенные атаки типа "отказ в обслуживании" нацелены на один или несколько из тринадцати кластеров корневых серверов имен системы доменных имен. Корневые серверы имен-это важнейшие компоненты инфраструктуры интернета, сопоставляющие доменные имена с IP-адресами и другими данными записи ресурсов (RR).

Атаки на корневые серверы имен теоретически могут повлиять на работу всей глобальной системы доменных имен и, следовательно, всех интернет-сервисов, использующих глобальную DNS, а не только отдельных веб-сайтов. Однако на практике инфраструктура корневого сервера имен обладает высокой устойчивостью и распределенностью, используя как присущие DNS функции (кэширование результатов, повторные попытки и несколько серверов для одной и той же зоны с резервным резервированием в случае отказа одного или нескольких), так и, в последние годы, комбинацию anycast и балансировщика нагрузки. методы, используемые для реализации большинства из тринадцати номинальных отдельных корневых серверов в качестве глобально распределенных кластеров серверов в нескольких центрах обработки данных.

В частности, кэширование и избыточности функций в DNS значит, что это потребует длительного отключения всех основных корневых серверов DNS, на протяжении многих дней перед любой серьезной проблемы были созданы для большинства пользователей интернета, и даже тогда, есть еще множество способов, в которых провайдеры могут устанавливать свои системы в течение этого периода, чтобы смягчить даже полную потерю всех корневых серверов в течение длительного периода времени: например, установив свои собственные копии мировой корневой зоной DNS данные о серверах имен в их сети и перенаправление трафика на IP-адреса корневых серверов на эти серверы. Тем не менее операторы корневых серверов имен всерьез воспринимают DDoS-атаки на корневую зону как риск, и они продолжают модернизировать пропускную способность и возможности смягчения DDoS-атак своей инфраструктуры, чтобы противостоять любым будущим атакам.

Эффективная атака на DNS может включать таргетинг надомен верхнего уровня серверы (например, обслуживающие домен.com < wbr>) вместо корневых серверов имен. В качестве альтернативы можно было бы использовать атакуman-in-the-middle илиDNS-отравление < wbr>, хотя они были бы более трудными для выполнения.

Атаки[править]

21 октября 2002[править]

21 октября 2002 года атака, длившаяся около часа, была нацелена на все 13 корневых серверов DNS. Злоумышленники отправили множество ICMP-пинг-пакетов с помощью ботнета на каждый из серверов. Однако, поскольку серверы были защищены пакетными фильтрами, которые были сконфигурированы так, чтобы блокировать все входящие ICMP-пинг-пакеты, они не получили большого ущерба и практически не повлияли на интернет-пользователей.]

6 февраля 2007[править]

6 февраля 2007 года атака началась в 10: 00 UTC и продолжалась двадцать четыре часа. По меньшей мере два из корневых серверов (G-ROOT и L-ROOT), как сообщается, "сильно пострадали", а два других (F-ROOT и M-ROOT) "испытали интенсивный трафик". Последние два сервера в значительной степени содержали ущерб, распределяя запросы на другие экземпляры корневого сервера с адресацией anycast. ICANN опубликовала официальный анализ вскоре после этого события.

Из-за отсутствия подробностей, спекуляции об этом инциденте распространились в прессе до тех пор, пока подробности не были обнародованы.

30 ноября 2015[править]

В течение двух интервалов 30 ноября 2015 года и 1 декабря 2015 года несколько корневых серверов имен получали до 5 миллионов запросов в секунду каждый, получая допустимые запросы для одного нераскрытого доменного имени, а затем другой домен на следующий день. Исходные адреса были распределены по всему пространству IPv4, однако они могли быть подделаны. Некоторые сети корневых серверов стали насыщенными, что привело к тайм-аутам, однако избыточность среди корневых серверов предотвратила возникновение нижестоящих проблем во время этого инцидента.

Угрозы[править]

Операция Глобальное Затемнение 2012[править]

12 февраля 2012 года на Pastebin было опубликовано заявление , которое цитируется как анонимное, угрожающее атакой на корневые серверы 31 марта 2012 года.

"В знак протеста против SOPA, Wallstreet, наших безответственных лидеров и любимых банкиров, которые голодают по всему миру для своих собственных эгоистичных нужд из чистой садистской забавы, 31 марта anonymous закроют Интернет", - говорится в заявлении. "Помните, что это протест, мы не пытаемся "убить" Интернет, мы только временно отключаем его там, где он болит больше всего…Это может длиться всего один час, может быть, больше, может быть, даже несколько дней. Несмотря ни на что, она будет глобальной. Это будет известно".

См.также[править]

DDoS атака

Пруф[править]

.cnet.com/news/assault-on-net-servers-fails/