DNS-Root-Server widerstehen ungewöhnlich heftigem DDoS-Angriff

Vor einigen Tagen versuchten Unbekannte die Root-Server des Domain Name Systems (DNS) mit einem großangelegten DDoS-Angriff außer Gefecht zu setzen. Allerdings zeigte die Attacke trotz ihrer Wucht vor allem, wie gut die Namensauflösung auch solchen ... mehr... Internet, Daten, Netzwerk, Ethernet Bildquelle: Patrick Stahl / Flickr Internet, Daten, Netzwerk, Ethernet Internet, Daten, Netzwerk, Ethernet Patrick Stahl / Flickr

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Ah und wenn der Autor noch kurz erklärt wie man IP adressen fälschen kann...
 
@-Revolution-: Indem in den Header des Datenpaketes einfach eine andere Adresse geschrieben wird.
 
@ckahle: Was ich bis lang nie verstanden habe. Provider bekommen bestimmte IP-Adressbereiche zugeteilt. Sollten die Provider nicht eine solche Manipulation erkennen, wenn Pakete aus anderen Adressbereichen auf Interfaces eintreffen, wo diese Adressen gar nicht hingeroutet werden?
 
@Blackspeed: Naja, im Prinzip gibt es schon Gegenmaßnahmen. Man kann beispielsweise Pakete gar nicht aus dem eigenen Netz lassen, die eine Absender-IP haben, die nicht zum eigenen Netz gehört. Das machen Firmen so, wo die Sache überschaubar ist. Wenn es aber um Infrastrukturen von Providern geht, sieht die Sache etwas anders aus. Der Aufwand (also die Kosten) ist aufgrund der höheren Nutzerzahlen größer und (hier bin ich mir nicht wirklich sicher) dürfte es auch technisch schwieriger sein, weil ja auch viel Traffic einfach durch die Netze durchgeroutet wird. Fakt ist einfach, dass viele großen Provider da wenig Schutzmaßnahmen drin haben.
 
@ckahle: Das würde außerdem doch schon ins Thema Paketanalyse fallen (Stichwort 2-Klasseninternet). Der Aufbau der dafür nötigen Systeme ist also garnicht wirklich im Interesse der Verbraucher.
 
@-Revolution-: Black Magic ;)

IP Adressen faelschen ist so einfach wie atmen.
 
@-Revolution-: ja man kann ganz leicht eine andere ip beim request angeben aber du wirst keine antwort erhalten weil eben die gefällschte ip diese bekommt, ein TCP handshake kriegst du also nicht hin. Diese attacken brauchen das aber nicht und flooden die server mit low level Anfragen
 
@-Revolution-: IP Spoofing ist verdammt simpel... Einfach was falsches in den Dateiheader schreiben. Kontrollieren tut das keiner
 
Na wer wird wohl hinter so einer Attacke stehen?
Da hat jemand getestet wie leicht oder schwer es ist die gesamte Kommunikation auszuhebeln.
Nennt sich Cyberwar.
Wer das Internet lahmlegen kann, stürzt die gesmate Zivilisation und ihr System in den Abgrund.
Und jetzt überlegt man sich wer solche Attacken mit Kapazitäten und Geld starten kann.
Da bleiben nicht viel übrig....
 
@LastFrontier: Dr. No?
 
@LastFrontier: Bruce Wayne?
 
@LastFrontier:

War sicher Donald Trump und ganz Entenhausen.
 
@JTRch: an den musste ich auch denken xD Billy Boy hat beim Anruf sicher gelacht und wieder aufgelegt ^^
 
@LastFrontier:
Dieser böse Bitcoin natürlich. Der ist immer an allem schuld.
 
@LastFrontier: D. Trump - ganz einfach :-)
 
@LastFrontier: Dr. Evil? Muuhahahhahahaaa

Jetzt mal ersthaft, Das Internet ist sehr ausgeklügelt da es De-Zentral ist. Bringt man einen Teil Down wird über einen anderen geroutet
 
@Alexmitter: Leute - ihr habt eine Ahnung vom Internet die ist unter aller Sau. Wer die richtigen Knotenpunkte oder DNS-Server platt macht hat gewonnen.
Das Internet ist keineswegs selbstorganisierend.
Das war es vor Jahrzehnten mal, als man die Rechner noch via P2P direkt miteinander kommunizieren liess. Mittlerweile läuft das aber alles über einige wenige Kommunikationsverteiler.
Eine wesentliche Planung bei der Kriegführung ist die Unterbindung der Kommunikation eines Gegners.
Und nachdem man ja mittlerweile jeden und alles miteinander vernetzen muss, brauchts auch keine Bomben um da was zu bewerkstelligen. Viren, Trojaner und Attacken an der richtigen Stelle und schon ist Schicht im Schacht.
Man kann es natürlich auch so machen wie zuletzt in der Ukraine.
Man sprenge ein paar Strommasten und die ganze Krim liegt lahm. Denn ohne Strom geht gar nichts. Ist sich bloss niemand bewusst oder will es nicht wahrhaben.
 
@LastFrontier: Ähm... ich hoffe, dass du nicht im Netzwerkbereich arbeitest und/oder dein Arbeitgeber dies nicht liest.
 
@chris193: Na was glaubst du warum es möglich ist, dass sich ganze Staaten vom Netz abkoppeln und wie sie das machen? Wieso gibt es dann Netzausfälle auch bei ganz grossen Providern und nicjhts geht mehr (wie war das letzte Woche noch mal mit der Telekom?).
Mal so ganz nebenbei: grosse Verteilerknoten sind in der strategischen Planung Atomziele. Sowohl in Ost als auch West. Der Frankfurter Knoten wenn hops geht, liegt halb Europa flach. In Stuttgart steht einer für ganz Süddeutschland.
Und von den DNS-Servern gibt es auch nicht so viele auf der Welt. Nur hat keine Hackergruppe die Mittel und Ressourcen um diese Anlagen niederzumachen. Die NSA könnte das vielleicht. Ein paar "mickericke" Bot-Netze reichen dafür jedenfalls nicht aus.
 
@LastFrontier: Du schreibst es doch selbst. Nahezu niemand hat die Ressourcen, die 13 Rootserver - zeitgleich und dauerhaft - zu stören. Dazu kommt auch, dass es neben diesen 13 Root-Servern (mittels Anycast sind es weit über 100) noch einige Alternativen gibt. DNS ist zwar eines der wichtigsten Protokolle, jedoch ist es extrem unwahrscheinlich, diese alle auszuknipsen.

Der Telekomausfall hatte nix mit DNS zu tun... Netzausfälle sind entweder a) technisch bedingt (wie der Ausfall von SPON & co vor wenigen Wochen) oder b)Konfigurationsfehler (z.B. Routing).

Selbst wenn man den DE-CIX komplett in die digitale Steinzeit zurückbomben würde, so wäre das Netz nicht tot, lediglich gestört - aber auch dafür gibt es Mittel & Wege, dies zu beheben (Routing...)
 
@chris193: Da gebe ich dir ja im grossen und ganzen recht. Es ging mir aber darum, aufzuzeigen, wer der Schuldige sein könnte. Wer hat denn solche Kapazitäten um solche Angriffe zu fahren? Richtig - Staaten. Vor allem solche die sich auch mit dem Szenario Cyberwar intnesiv beschäftigen. Also USA, China, Russland etc.......
Selbts so ein Pimpelstaat wie Nordkorea schafft es sich komplett vom Internet der Welt abzukoppeln. China hat sowieso die volle Kontrolle. Und wenn US-Spezialeinheiten auf Zugriffsunternehmen geschickt werden, wird im Zugriffsbereich die Kommunikation unterbunden.
Selbst in Deutschland werden/wurden bei kritischen Demonstrationen die Handynetze lokal abgeschaltet bzw. blockiert.
 
@LastFrontier: sag ich ja auch immer! Fast die komplette Root-Struktur liegt in den Händen der USA...die es ja mal entwickelt haben. Sie haben es erschaffen, also können sie es auch zum Teil abschalten, is doch Logo! Es heißt immer von vielen Seiten das sei Quatsch, und heutzutage nicht mehr möglich! nein, falsch! Es war in den 90ern möglich und es ist heute möglich!
 
@LastFrontier: Dr. Doom?
 
@Loc-Deu: Ultra Laser?^^
 
5 Mio pro Sekunde ist schon ne ordentliche Hausnummer. Würde mich echt interessieren, wie die Server das einigermaßen überlebt haben - Die direkten Services sind hierbei ja meist nicht das Problem, gerade ein DNS ist ja für viele Anfragen ausgelegt. Aber z.b. das Logging (auf Filesystem ebene)... dürfte hier die Festplatten ziemlich "ins Schwitzen gebracht haben".
 
@dognose: Och, wenn man Clustersysteme zum Speichern verwendet, die im RAID-10 laufen und somit die Lese- und Speichervorgänge auf zahlreiche Datenträger verteilt wird, juckt das das Storage-System nicht mal ansatzweise.

Man stelle sich nur mal vor, dass 4 SSDs mit SATA3 im Raid-0 auf ca. 2 GB/s kommen. Also alle 2,5 Sekunden eine ganze DVD screiben. Die Cluster in großen Rechenzentren sind meist mit Terabit-Netzwerken verbunden, so dass der Datenfluss hier grundlegend gegeben ist. Und es handelt sich ja nicht um riesen Files, die gespeichert werden müssen, sondern nur um kleine Textschnippsel.
 
@SunnyMarx: War auch nur ein Beispiel. Es sind aber in der Tat meist nicht die Services selbst die einbrechen, sondern andere "Helfer" die Zum Flaschenhals werden.

Klar werden die Betreiber Ihre Server "größer" dimensionieren, als sie sein müssten. (Reserven eben) - aber hier war es ja eine Mehrbelastung von 1000% (5 zu 50) - soviel Reserven plant man dann doch nicht unbedingt ein.
 
Klingt ein bissel nach Script Kiddies. Wen interessieren schon die Root-Server (also in architektonischer Hinsicht)? Das ist, als würde man den Generalschlüssel einer Schließanlage verstecken: sicher ist es blöd, aber Auswirkungen auf den laufenden Betrieb im Ganzen hat es auch nicht.

Werde nachher mal ne Stunde lang eine dDOS-Attacke auf meinen DHCP-Server fahren. Mal gucken was das für Auswirkungen hat.
 
Das war Donald Trump. Der wollte das Internet abschalten.
 
@Memfis: Oder Zumindest Versuchen das kann man leichter haben, jemand mit seinen Mitteln wäre jedenfals zu mehr Raffinesse fähig solche Menschen machen sich nicht selber die Hände Schmutzig. Ein gut angelgter Angriff auf 4 Hauptnetzknoten hat mehr auswirkungen als dieser DDOS Angriff.
 
@timeghost2012: und auf die Idee einfach den Strom abstellen ist noch keiner gekommen... Immer der Quatsch mit dem Cyber war
 
@Loc-Deu: Nun bei einem RZ einfach mal so den Strom abstellen ist gar nicht so einfach ausser du stellst dich daneben und jagst dich ine Luft die werden nämlich von eigenen unabhängigen Leitungen versorgt.
 
Eben noch mal geguckt... habe im Mittel der letzten sieben Werktage gerundet 1.050.000 DNS Anfragen gehabt. Wohlgemerkt Intern. ^^
Kommentar abgeben Netiquette beachten!