symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
DDoS gegen die Internet Root Server
Veröffentlicht durch XTaran am Mittwoch 23. Oktober, 18:23
Aus der 9/11-im-Internet Abteilung
Internet cedric schreibt "Am Montag lancierte eine noch unbekannte Person/Gruppierung eine DDoS-Attacke gegen die Achilleferse des Internets, die 13 DNS Root Server. Vier oder fünf wurden damit in die Knie gezwungen."

Hier der Newsletter von kapersky.com, dem ich diese Information entnommen habe:

1. Internet Root Servers Attacked
In the latest and particularly dramatic demonstration that no network is safe from the perils of modern computing, Monday evening a sophisticated, large-scale DDOS (distributed denial of service) attack took on the Internet's 13 root servers. Of the 13 root servers, responsible for handling the Internet's DNS (domain name system), only 4 or 5 took the hit (an onslaught of illegitimate service requests) without denying service to legitimate traffic.

As the root server system is designed to maintain normal traffic with just 4 or 5 of the servers functioning, users probably did not notice the attack. Despite this built in service "buffer", a longer and more powerful attack could have slowed traffic down to noticeable levels or even worse.
The FBI among others is investigating the event and at this time no one knows who may be behind this attack. A spokesman for UUNET, operator of two of the 13 root servers said, "This could be someone just messing around, but it could also be something much more serious. It's too soon to say." There is also the danger that this was just a "test" strike, a prelude to a more serious attack in the future.

The majority of DDoS attacks in which the computing power of many computers is focused against an individual or a smaller number of computers, are often perpetrated by hackers who use automated software to scan millions of computers for known security holes. The computers that are found to have the necessary vulnerabilities are usually owned by unsuspecting, innocent home users who are unaware that their computers are taking part in distributed denial of service attacks.

Offering a solution to DDoS attacks Alan Paller, research director at the SANS Institute, a nonprofit security research and training group, warns, "The only way stop such attacks is to fix the vulnerabilities on the machines that ultimately get taken over and used to launch them. There's no defense once the machines are under the attacker's control.

Heise hat heute auch was dazu im Newsticker und in Telepolis drüber geschrieben. Die Quelle von Heise und anderen Tickern, die es auch erst heute gebracht haben, scheint dieser Artikel der Washington Post von gestern zu sein.

Sojabohnen aus dem All zurück | Druckausgabe | Open Source: Zwischen Bewegung und Psychose  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Heise
  • Newsticker
  • Telepolis
  • dieser Artikel der Washington Post
  • cedric
  • Mehr zu Internet
  • Auch von XTaran
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Und? (Score:1)
    Von Maverick (lb-web@projectdream.org) am Wednesday 23. October, 18:40 MEW (#1)
    (User #757 Info) http://projectdream.org
    Allzu schlimm ist es ja nicht, wenn die Dinger mal ausfallen.
    Ich zumindest hab nen lokalen Cache der Root Zone :)

    Trotzdem frag ich mich, wieso jemand sowas macht, weil bringen tuts wirklich rein garnichts.
    Re: Und? (Score:1)
    Von XTaran (symlink at deuxchevaux dot org) am Wednesday 23. October, 18:53 MEW (#2)
    (User #129 Info) http://abe.home.pages.de/

    Insbesondere scheint es laut Heise global gesehen nahezu nichts ausgemacht zu haben. Allerdings waren wohl einige der standhaft gebliebenen Root-Server kurz vor dem Abkacken und wenn die Attacke länger gedauert hätte wäre es ungesund geworden.

    So hat aber kaum jemand was gemerkt, so daß selbst Heise erst heute mittag davon erfahren zu haben scheint und auch weder über BugTraq noch über Incidents kam was dazu. *wunder* Ob das vielleicht nicht sogar 'ne Ente ist. *verschwörungstheorienentwerf* :-)


    -- 
    Einer der Gnutella-Klone heißt Gnutoka, und ich frag mich, wann Gnusspli rauskommt...
    Re: Und? (Score:1)
    Von Ventilator (ventilator auf parodia punkt zee haa) am Wednesday 23. October, 20:17 MEW (#4)
    (User #22 Info) http://www.mp3.com/bri
    Selbst wenn wäre das noch nicht das Ende gewesen. Jeder, der einen Caching DNS hat oder auch die ganzen Windosen im Netz speichern das Zeug bei sich. Windows muss man amix immer separat ankicken, es soll jetzt die gecachten DNS-Antworten vergessen, wenn man mal ein Webhosting vom einen auf den anderen Server transferiert und die DNSen angepasst hat.
    --
    Den Symlink-Autoren bei der Arbeit zuhören? MP3 hier
    Re:Und? (Score:2, Informativ)
    Von kruemelmonster (symlink.5.kruemi@spamgourmet.com) am Thursday 24. October, 07:03 MEW (#6)
    (User #3 Info) http://www.tedaldi.net
    WOW, die ganzen Daten der ROOT-Server haste gecached? Staun! Soviel Speicher hab ich ned... und wahrscheinlich wuerde ich bei meiner Leitung ein paar Wochen benötigen, um die ROOT-Server zu Cachen!
    Oder meinst du, die liste, welches denn nun die Root-Server sind, haste gecached? Das stimmt. Aber wenn diese Server nicht mehr online sind, hilft dir auch das herzlich wenig!
    Ok, wenn du immer wieder dieselben Domains ansurfst, dann hilft fir der Cache ne Weile.
    --
    auch die Zehe ist ein Laufwerk
    Re:Und? (Score:1, Interessant)
    Von Anonymer Feigling am Thursday 24. October, 12:23 MEW (#9)
    Nana, die koennte man sogar von Hand cachen - in den root server ist doch nur gespeichert, wo die jeweiligen Authorities fuer die TLDs hocken. Wenn man davon ausgeht, dass es 1000 TLDs gibt, jede Info zu jeder TLD 10 KB ausmacht, dann kommt man (vorsichtig geschaetzt) auf 10 MB.
    Re:Und? (Score:1)
    Von Maverick (lb-web@projectdream.org) am Thursday 24. October, 17:34 MEW (#10)
    (User #757 Info) http://projectdream.org
    Du weisst nicht wie DNS funktioniert.
    4-5 blieben online (Score:1, Interessant)
    Von schth (t punkt schmid at gmx punkt net) am Wednesday 23. October, 20:11 MEW (#3)
    (User #782 Info)
    Nun, wer Englisch kann, kann im Artikel nachlesen, dass nur 4-5 online blieben, und nicht 4-5 in die knie gingen:
    "... ,only 4 or 5 took the hit (an onslaught of illegitimate service requests) without denying service to legitimate traffic."

    Gruss Thomas,

    Re:4-5 blieben online (Score:1)
    Von cedric (chuwyler at netsign.ch) am Wednesday 23. October, 21:23 MEW (#5)
    (User #445 Info)
    Sorry, hab den Text wohl ein wenig _zu_ schnell überflogen..
    Single Point of Failure (Score:3, Tiefsinnig)
    Von P2501 am Thursday 24. October, 09:05 MEW (#7)
    (User #31 Info) http://www.p2501.ch/

    Trotz dem glimpflichen Ablauf zeigt das Ganze, dass das heutige DNS einen üblen SPF aufweist. Auch wenn es eher unwahrscheinlich ist, dass man hiermit das Internet lahmlegen kann, so kann man es offensichtlich doch empfindlich stören.

    Vielleicht sollte man mal wieder daran denken, das alternde System zu ersetzen. Bei der Gelegenheit könnte man es auch gleich Unicode-fähig machen.


    Re: Single Point of Failure (Score:1)
    Von XTaran (symlink at deuxchevaux dot org) am Thursday 24. October, 09:37 MEW (#8)
    (User #129 Info) http://abe.home.pages.de/

    Zumindest das Unicode-faehig ist auf dem Weg. Allerdings nur Client-Seitig. Funktioniert aehnlich wie Quoted-Printable in Mail, nur mit den Zeichen, die fuer DNS erlaubt sind. Domains mit Unicode-Zeichen drinnen werden ein '--' (Doppelminus) im Namen haben, wenn man ihn als Plain-Text anschaut. (Hab nur den Namen fuer das System vergessen und kann's deswegen auch nicht rausgooglen.)

    Kurz: Es ginge besser, aber das war die Loesung mit dem minimalen Aufwand an Umstellung. (Diese Art von Umstellung der Clients zahlen ja weder ICANN, noch die ISPs...)


    -- 
    Einer der Gnutella-Klone heißt Gnutoka, und ich frag mich, wann Gnusspli rauskommt...
    Rückblick auf die Ereignisse bei Heise (Score:2)
    Von XTaran (symlink at deuxchevaux dot org) am Thursday 07. November, 18:23 MEW (#11)
    (User #129 Info) http://abe.home.pages.de/
    Heise hat heute einen Rückblick auf den DDoS-Angriff gegen die Root-Server gebracht.
    -- 
    Einer der Gnutella-Klone heißt Gnutoka, und ich frag mich, wann Gnusspli rauskommt...

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen