Jump to content

Распределенные атаки типа «отказ в обслуживании» на корневые серверы имен.

Распределенные атаки типа «отказ в обслуживании» на корневые серверы имен — это интернет- события, в ходе которых распределенные атаки типа «отказ в обслуживании» нацелены на один или несколько из тринадцати имен системы доменных имен кластеров корневых серверов . Корневые серверы имен являются критически важными компонентами инфраструктуры Интернета , сопоставляя доменные имена с IP-адресами и другими данными записей ресурсов (RR).

Атаки на корневые серверы имен теоретически могут повлиять на работу всей глобальной системы доменных имен и, следовательно, на все интернет-сервисы, использующие глобальный DNS, а не только на отдельные веб-сайты. Однако на практике инфраструктура корневых серверов имен является высокоустойчивой и распределенной, используя как присущие DNS функции (кэширование результатов, повторные попытки и несколько серверов для одной и той же зоны с резервным вариантом в случае сбоя одного или нескольких), а в последние годы сочетание методов Anycast и балансировки нагрузки, используемых для реализации большинства из тринадцати номинальных отдельных корневых серверов в виде глобально распределенных кластеров серверов в нескольких центрах обработки данных.

В частности, функции кэширования и избыточности DNS означают, что потребуется длительное отключение всех основных корневых серверов в течение многих дней, прежде чем возникнут какие-либо серьезные проблемы для большинства пользователей Интернета, и даже в этом случае существует множество способов, которыми интернет-провайдеры могут настройте свои системы в течение этого периода, чтобы смягчить даже полную потерю всех корневых серверов в течение длительного периода времени: например, путем установки собственных копий данных глобальной корневой зоны DNS на серверы имен в своей сети и перенаправления трафика в корень IP-адреса серверов к этим серверам. Тем не менее, операторы корневых серверов имен серьезно воспринимают DDoS-атаки на корневую зону как риск и продолжают модернизировать емкость и возможности смягчения последствий DDoS своей инфраструктуры, чтобы противостоять любым будущим атакам.

Эффективная атака на DNS может включать в себя нацеливание на серверы домена верхнего уровня (например, обслуживающие домен .com ), а не на корневые серверы имен. В качестве альтернативы можно использовать атаку «человек посередине» или атаку с отравлением DNS , хотя их будет сложнее осуществить.

21 октября 2002 г.

[ редактировать ]

21 октября 2002 г. атака, продолжавшаяся около часа, была нацелена на все 13 корневых DNS-серверов. [1] Злоумышленники отправили множество ICMP пинг-пакетов с помощью ботнета на каждый из серверов. Однако, поскольку серверы были защищены фильтрами пакетов, которые были настроены на блокировку всех входящих пакетов ICMP ping, они не понесли большого ущерба и практически не оказали никакого влияния на пользователей Интернета. [2]

6 февраля 2007 г.

[ редактировать ]

6 февраля 2007 г. атака началась в 10:00 по всемирному координированному времени и продолжалась сутки. По сообщениям, по крайней мере два корневых сервера (G-ROOT и L-ROOT) «сильно пострадали», в то время как два других (F-ROOT и M-ROOT) «испытывали большой трафик». Последние два сервера в значительной степени смягчили ущерб, распределяя запросы на другие экземпляры корневых серверов с произвольной адресацией. ICANN опубликовала официальный анализ вскоре после этого события. [3]

Из-за отсутствия подробностей в прессе распространялись предположения об инциденте, пока подробности не были обнародованы. [4]

30 ноября 2015 г.

[ редактировать ]

В течение двух интервалов, 30 ноября 2015 г. и 1 декабря 2015 г., несколько корневых серверов имен получали до 5 миллионов запросов в секунду каждый, получая действительные запросы для одного нераскрытого доменного имени, а затем на следующий день для другого домена. Исходные адреса были распространены по всему пространству IPv4, однако они могли быть подделаны. Некоторые сети корневых серверов были перегружены, что привело к тайм-аутам, однако резервирование корневых серверов предотвратило в нисходящем направлении во время этого инцидента. возникновение проблем [5] [6]

Операция Global Blackout 2012

[ редактировать ]

12 февраля 2012 года в заявлении [7] было опубликовано на Pastebin, предположительно от Anonymous , с угрозой атаки на корневые серверы 31 марта 2012 года. [8]

«В знак протеста против SOPA , Уолл-стрит , наших безответственных лидеров и любимых банкиров, которые морят мир голодом ради своих эгоистических нужд из чистого садистского веселья, 31 марта Anonymous отключит Интернет», — говорится в заявлении. «Помните, это протест, мы не пытаемся «убить» Интернет, мы лишь временно отключаем его там, где болит больше всего… Это может длиться всего час, может больше, может даже несколько дней. Неважно. что, это будет глобально, станет известно». [9]

  1. ^ Викси, Пол; Джерри Снирингер; Марк Шлейфер (24 ноября 2002 г.). «События 21 октября 2002 года» . Архивировано из оригинала 2 марта 2011 г. Проверено 11 июля 2008 г.
  2. ^ Куросе, Джеймс Ф. (24 февраля 2012 г.). «2». Компьютерные сети: нисходящий подход (6-е изд.). Пирсон. п. 143. ИСБН  978-0132856201 .
  3. ^ «Информационный бюллетень – Атака на корневой сервер 6 февраля 2007 г.» (PDF) . ИКАНН. 01.03.2007 . Проверено 23 сентября 2013 г.
  4. ^ Кристофф, Джон (27 июля 2007 г.). «Анализ корневых DDoS-атак» (PDF) . DNS-ОАРК . Проверено 9 сентября 2009 г.
  5. ^ «События 30 ноября 2015 г.» . 04.12.2015. Архивировано из оригинала 8 декабря 2015 г. Проверено 8 декабря 2015 г.
  6. ^ Моура, Джоване CM; де О. Шмидт, Рикардо; Хайдеманн, Джон; де Врис, Воутер; Мюллер, Мориц; Вэй, Лан; Хессельман, Кристиан (ноябрь 2016 г.). «Anycast против DDoS: оценка события корневого DNS в ноябре 2015 г.» (PDF) . Материалы конференции ACM Internet Measurement Conference (IMC 2016) . Санта-Моника, Калифорния, США: ACM. дои : 10.1145/2987443.2987446 . ISBN  9781450345262 .
  7. ^ «Без названия» . www.pastebin.com. 12 февраля 2012 г.
  8. ^ «Без названия» . www.pastebin.com. 12 февраля 2012 г. Проверено 19 февраля 2012 г.
  9. ^ Гринберг, Энди (16 февраля 2012 г.). «Анонимные планы отключить Интернет? Нас троллят» . Форбс . Проверено 19 февраля 2012 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 718196a8e6d980dfce22450ffc5dffd9__1719823020
URL1:https://arc.ask3.ru/arc/aa/71/d9/718196a8e6d980dfce22450ffc5dffd9.html
Заголовок, (Title) документа по адресу, URL1:
Distributed denial-of-service attacks on root nameservers - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)