时间:2015-12-11 00:00:43 来源: 复制分享
12月10日消息,据国外媒体报道,上周早些时候,互联网基础设施最关键的部分遭到了不同寻常的攻击。在两次时长分别超过1小时的攻击中,多个域名系统根服务器收到了每秒500万次请求。在匹配IP地址和互联网域名的过程中,这些根服务器提供了最终的参考依据。
第一次攻击发生于11月30日,持续了2小时40分钟。第二次攻击发生在一天后,持续了1小时左右。互联网的13个域名系统根服务器中的大部分都受到影响。这些攻击突然出现,随后又突然结束。在每次攻击中,这些根服务器都收到了数十亿次关于某个域名的请求。目前尚不清楚,是什么人发动了这两次攻击。
尽管这两次攻击的规模很大,从而被监控互联网域名服务器的外部系统所探测到,但攻击并未对数十亿互联网用户产生影响。这部分是由于,只有当其他域名服务器出现故障,无法响应用户请求时,根服务器才会承担翻译IP地址的任务。
关注互联网域名系统的贝勒大学信息系统教授兰达尔沃恩(Randall Vaughn)表示:“我认为,对普通用户来说,这一事件就像是没有发生过。普通用户有可能没有注意到这一攻击,也有可能并未遭遇任何联网问题。”
尽管对终端用户的影响不大,但此次攻击仍然值得关注。对域名系统根服务器发起每秒500万次请求会占用庞大的计算资源和带宽。域名系统运营分析及研究中心总裁基思米歇尔(Keith Mitchell)表示,对根服务器来说,这样的流量是正常水平的250倍。
更令人担心的是,收到请求的域名服务器采用了IP Anycast路由方式,从而将同一公共IP地址分配给不同位置的多台服务器。由于这一攻击影响了Anycast计算机,这意味着发动攻击的资源分散在许多地点,而不是集中在少数几个地点。
上周五发布的一份报告称:“源地址广泛分布在许多地点,但发起的请求内容却是一致的。此次事件与普通的域名扩大攻击不同。在普通攻击中,域名服务器被当作反射点,用于影响某些第三方。”
对于这样的攻击,可能性最大的解释是涉及了僵尸网络,或是其他互联设备。这可以解释攻击发生的方式,但外界仍不清楚为何会发生这样的攻击。此外,业内人士也再次呼吁启用BCP 38标准,应对IP地址欺诈。许多网络已经配置了这一标准,但仍有很大一部分网络没有这样做,导致这种攻击成为可能。
微信搜索“IT之家”关注抢6s大礼!下载IT之家客户端(戳这里)也可参与评论抽楼层大奖!