ROOT DNS(Domain Name Root Server) DDoS 공격 시작

0
353

InShortViral: 이달 초 글로벌 도메인 이름 루트 서버를 공개하는 보안 회사의 일부가 두 번의 대규모 공격을 받았지만 이제 공격이 시작되었습니다.

[dropcap]이자형[/dropcap]앞서 이달 초 일부 보안업체가 글로벌 도메인명 루트서버를 공개해 두 차례의 대규모 공격을 받았지만, 이제 공격이 시작됐다. 이름 서버(ROOT DNS)의 주요 역할은 사용자가 해당 IP 주소를 입력할 때마다 액세스하는 것이 아니라 전 세계 고객이 도메인 이름을 확인할 수 있도록 돕는 것입니다.

더 읽어보기: 윤리적 해킹을 배울 수 있는 최고의 웹사이트

ROOT DNS가 마비된 경우 해당 웹 사이트의 도메인 이름을 사용하는 직접 액세스 방법이 없었으므로 액세스를 위해 숫자 문자열을 수동으로 입력해야 할 수 있습니다.

ROOT DNS(Domain Name Root Server) DDoS 공격 시작

그러나 12월 초에 ROOT DNS는 이미 2회의 대규모 공격을 받았으며, 각각은 초당 5억 번 쿼리 피크를 기록한 약 2시간 동안 지속되었습니다.

초기 공격에도 불구하고 일반 인터넷 사용자에게는 아무 영향을 미치지 않는 것으로 보이지만 퍼즐이 이제 공격을 시작하고 새로운 공격 수단을 테스트하는 것처럼 보였습니다.

또한 읽기: 모든 웹사이트의 서버 IP를 찾는 방법 – IP 역방향 조회

Kaspersky는 어제 늦게 공개된 ROOT DNS 트윗 공격이 시작되었고, Kaspersky 트윗도 이것이 쇼의 끝이 아니라고 말했습니다.

http://root-server.org

2015년 12월 4일

2015-11-30 이벤트

추상적 인

2015년 11월 30일과 2015년 12월 1일에 별도의 두 간격에 걸쳐 Internet Domain Name System의 루트 이름 서버 중 일부가 높은 비율의 쿼리를 받았습니다. 이 보고서는 사건의 성격과 영향을 설명합니다.

루트 이름 서버가 다양한 시간 동안 높은 에너지 부하를 포함하여 비정상적인 트래픽을 보는 것이 일반적이지만 이 이벤트는 크고 외부 모니터링 시스템을 통해 눈에 띄며 본질적으로 상당히 독특하므로 이 보고서는 투명성을 위해 불쾌감을 줍니다. .

1. 교통의 성격

2015년 11월 30일 06:50 UTC에 DNS 루트 이름 서버가 높은 비율의 쿼리를 수신하기 시작했습니다. 쿼리는 단일 도메인 이름에 대한 올바른 형식의 유효한 DNS 메시지였습니다. 높은 트래픽 수준은 약 09:30 UTC까지 계속되었습니다.

2015년 12월 1일 05:10 UTC에 DNS 루트 이름 서버는 이번에는 다른 도메인 이름에 대해 비슷한 비율의 쿼리를 다시 받았습니다. 이벤트 트래픽은 UTC 06:10까지 계속되었습니다.

전부는 아니지만 대부분의 DNS 루트 이름 서버 문자가 쿼리 로드를 받았습니다. IP 애니캐스트를 사용하는 DNS 루트 이름 서버는 상당수의 애니캐스트 사이트에서 이 트래픽을 관찰했습니다.

이러한 특정 쿼리의 소스 주소는 IPv4 주소 공간 전체에 무작위로 분포되어 있는 것으로 보입니다. 트래픽을 수신하는 DNS 루트 이름 서버 문자당 관찰된 트래픽 양(초)입니다.

2. 트래픽 영향

일부 DNS 루트 이름 서버 인스턴스 근처의 사고 트래픽 포화 네트워크 연결. 이로 인해 일부 위치에서 일부 DNS 루트 이름 서버에 대한 유효하고 정상적인 쿼리에 대한 시간 초과가 발생했습니다.

Kaspersky가 말했듯이 ROOT DNS 쿼리는 초당 최대 500회이므로 글로벌 사용자에게 거의 영향을 미치지 않습니다. 그러나 누군가가 새로운 공격 수단을 테스트하는 경우 공격자는 짧은 시간 내에 멈추지 않을 수 있으며 공격 규모를 계속 증가시킬 수 있으며 결국 ROOT DNS에 영향을 미칠 수 있습니다.

또한 읽기: Android의 로컬 웹 서버에서 WordPress를 호스팅하는 방법

현재 IANA(Internet Assigned Numbers Authority, Internet Assigned Numbers 메커니즘)는 공격자가 추적을 피하기 위해 IP 주소를 쉽게 위조할 수 있기 때문에 공격자의 출처를 추적할 수 없습니다.