Alan Adı Kök Sunucusu (ROOT DNS) İçin DDoS Saldırıları Başladı

0
9

InShortViral: Bu ayın başlarında, küresel alan adı kök sunucularını ifşa eden güvenlik şirketlerinin bir kısmı, iki büyük ölçekli saldırıya uğradı, ancak saldırı şimdi başladı.

[dropcap]E[/dropcap]Bu ayın başlarında, güvenlik şirketlerinin bir kısmı küresel alan adı kök sunucularını ifşa etmek için iki büyük ölçekli saldırıya uğradı, ancak saldırı şimdi başladı. Ad sunucusunun (ROOT DNS) ana rolü, bir kullanıcının ilgili IP adreslerine her eriştiğinde değil, dünya çapındaki müşterilerin alan adlarını çözmelerine yardımcı olmaktır.

Ayrıca Okuyun: Etik Hacking Öğrenmek İçin En İyi Web Sitesi

KÖK DNS felç olduysa, o zaman doğrudan erişim yöntemimiz yoktu, ilgili Web sitesinin alan adını kullanır, erişim için sayı dizisini manuel olarak girmeniz gerekebilir.

Alan Adı Kök Sunucusu (ROOT DNS) İçin DDoS Saldırıları Başladı

Bununla birlikte, ROOT DNS, Aralık ayının başlarında zaten, her biri yaklaşık iki saat süren ve saniyede 500 milyon kez sorgu zirvesi olan iki büyük ölçekli saldırıya maruz kaldı.

İlk saldırı sıradan İnternet kullanıcıları için hiçbir şeyi etkilemiyor gibi görünse de, bulmaca şimdi saldırıya uğradı, yeni bir saldırı aracı testi gibi görünüyordu.

Ayrıca Okuyun: Herhangi Bir Web Sitesinde Sunucu IP’si Nasıl Bulunur – Ters IP Araması

Dün geç saatlerde yayınlanan Kaspersky, KÖK DNS Tweet’leri çağrısında bulundu, Kaspersky tweet’leri de bunun gösterinin sonu olmadığını söyledi.

http://root-server.org

4 Aralık 2015

2015-11-30 Etkinliği

Soyut

30 Kasım 2015 ve 1 Aralık 2015’te, iki ayrı aralıkta, İnternet Alan Adı Sisteminin kök ad sunucularından birkaçı yüksek oranda sorgu aldı. Bu rapor, olayın niteliğini ve etkisini açıklamaktadır.

Kök ad sunucusunun, değişen süreler boyunca yüksek enerji yükleri de dahil olmak üzere anormal trafik görmesi yaygın olsa da, bu olay büyüktü, harici izleme sistemi aracılığıyla fark edilebilirdi ve doğası gereği oldukça benzersizdi, bu nedenle bu rapor şeffaflık adına rahatsız edildi. .

1. Trafiğin Doğası

30 Kasım 2015’te UTC 06:50’de DNS kök ad sunucusu yüksek oranda sorgu almaya başladı. Sorgular, tek bir alan adı için iyi biçimlendirilmiş, geçerli DNS mesajlarıydı. Yükseltilmiş trafik seviyeleri yaklaşık 09:30 UTC’ye kadar devam etti.

1 Aralık 2015, 05:10 UTC’de DNS kök ad sunucusu, bu sefer farklı bir alan adı için yine benzer bir oranda sorgu aldı. Etkinlik trafiği 06:10 UTC’ye kadar devam etti.

DNS kök ad sunucusu mektuplarının tümü olmasa da çoğu, sorgu yükünü aldı. IP anycast kullanan DNS kök ad sunucuları, bu trafiği önemli sayıda anycast sitesinde gözlemledi.

Bu belirli sorguların kaynak adresleri, IPv4 adres alanı boyunca rastgele ve dağıtılmış gibi görünmektedir. Trafiği alan DNS kök adı sunucusu harfi başına saniyeye kadar gözlemlenen trafik hacmi.

2. Trafiğin Etkisi

Bazı DNS kök ad sunucusu örneklerinin yakınındaki olay trafiği doymuş ağ bağlantıları. Bu, bazı konumlardan bazı DNS kök ad sunucularına yapılan geçerli, normal sorgular için zaman aşımlarına neden oldu.

Kaspersky’nin dediği gibi, saniyede 500 kez zirve sorgusu ROOT DNS, küresel kullanıcı üzerinde neredeyse hiçbir etki yaratmaz. Ancak birisi yeni saldırı yöntemlerini test ediyorsa, saldırgan kısa bir süre içinde durmayabilir ve saldırının ölçeğini artırmaya devam edebilirse, sonunda ROOT DNS’yi etkileyebilir.

Ayrıca Okuyun: Android’in Yerel Web Sunucusunda WordPress Nasıl Barındırılır

Şu anda, IANA’nın (Internet Assigned Numbers Authority, Internet Assigned Numbers mekanizması) saldırganın kaynağını izleyemediği, çünkü saldırganın izlemeyi önlemek için IP adreslerini kolayca taklit edebileceği.

LEAVE A REPLY

Please enter your comment!
Please enter your name here