Nhiều máy chủ root DNS bị tấn công DDoS ồ ạt

30/07/2014
79
711 bài viết
Nhiều máy chủ root DNS bị tấn công DDoS ồ ạt
Tin tặc tấn công DDoS vào máy chủ root DNS của Internet – một trong những bộ phận quan trọng nhất của hệ thống Internet.

Đầu tuần trước, một "cơn lũ" khoảng 5 triệu truy vấn mỗi giây tấn công vào tổng cộng 13 máy chủ root DNS (hệ thống tên miền ) của Internet đóng vai trò tham chiếu để xác định các tên miền cho địa chỉ IP.

1489939947ddos_attack.jpg


Cuộc tấn công DDoS xảy ra 2 đợt.

Đợt đầu tiên tấn công vào các máy chủ root xương sống của Internet vào ngày 30/11 và kết thúc sau 160 phút (khoảng 3 giờ). Đợt thứ 2 xảy ra ngày 1/12 và kéo dài khoảng 1 giờ.

Các cuộc tấn công ồ ạt đánh sập nhiều trên tổng số 13 máy chủ root ở chế độ offline

Tấn công DDoS có khả năng đánh sập 3/13 máy chủ root DNS đang offline Internet trong vòng 2 giờ.

Các truy vấn đến máy chủ là các truy vấn DNS hợp lệ nhắm đến một tên miền trong đợt tấn công DDoS đầu tiên, và đợt tấn công DDoS trong ngày thứ hai nhắm đến một tên miền khác.

Theo bài phân tích của các bên điều hành máy chủ root ngày 8/12, mỗi cuộc tấn công gửi gần 5 triệu truy vấn mỗi giây đến máy chủ root DNS, đủ để làm ngập hệ thống mạng và gây ra hiện tượng timeout trên các máy chủ B, C, G và H.

Hiện tại vẫn chưa có phỏng đoán ai hay cái gì đứng đằng sau các cuộc tấn công DDoS trên diện rộng đó bởi các địa chỉ IP nguồn được sử dụng trong các cuộc tấn công được phát tán dễ dàng và ngẫu nhiên trên toàn bộ không gian địa chỉ Ipv4.

Tuy nhiên, các cuộc tấn công DDoS không gây ảnh hưởng nghiêm trọng đến mạng Internet, nhưng thi thoảng gây trì hoãn cho một số người dùng Internet có tạo truy vấn DNS thông qua trình duyệt, FTP, SSH hoặc các khách hàng khác.

Thiết kế thông minh đánh bại nền tảng giao thức DNS

Mục đích của các cuộc tấn công kiểu này vẫn chưa rõ bởi việc vô hiệu hóa hay đánh sập máy chủ root không có ảnh hưởng nghiêm trọng đến mạng Internet bởi hàng nghìn máy chủ DNS đang quản lý truy vấn DNS.

“Hệ thống máy chủ root DNS được thiết kế có thể đối mặt với những “cơn lũ” lưu lượng đường truyền ồ ạt”, các bên điều hành máy chủ root cho hay.

Cũng giống như Internet, DNS được xây dựng trên một cấu trúc mắt lưới, vì vậy nếu một máy chủ không trả kết quả cho truy vấn thì các server khác sẽ thay thế và đưa ra kết quả truy vấn DNS.

Theo các bên điều hành máy chủ root DNS, cuộc tấn công không phải là kết quả của một cuộc tấn công reflective DDoS (DRDoS) mà ở đó DNS mở và bị cấu hình lỗi được sử dụng để khởi phát các cuộc tấn công DDoS vào băng thông mạng. Trên thực tế, một cuộc tấn công vào nền tảng quan trọng của Internet thường cực kỳ nghiêm trọng.

Các bên điều hành máy chủ root DNS khuyến cáo các nhà cung cấp dịch vụ Internet áp dụng cơ chế Source Address Validation và BCP 38, một tiêu chuẩn Lực lượng quản lý kỹ thuật Internet (IETF) giúp đánh bại tấn công giả mạo địa chỉ.

Nguồn: The Hacker News
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên