Archive


Archive 2019

Archive 2018
August (1)

Archive 2016
July (1)
June (4)
May (2)
April (3)
March (3)

Archive 2015
July (1)
March (5)

Archive 2014
July (4)
June (4)
May (27)
April (6)
March (14)

Archive 2013
July (3)
June (11)
May (71)
April (31)
March (105)
February (117)
January (58)

Archive 2012
December (204)
November (116)
October (155)
August (4)
July (1)
June (2)
May (33)
April (194)
March (204)

Archive 2011
August (11)
July (80)
June (128)
May (66)
April (462)
March (1005)
February (1332)
January (1372)

Archive 2010

Wuchtige DNS-DDoS-Attacke auf Spamhaus

New postby Thomas » Wed 27. Mar 2013, 23:18

Nahezu unbemerkt von der Öffentlichkeit ereignete sich in der vergangenen Woche die bislang heftigste Distributed-DoS-Attacke in der Geschichte des Internet. So berichtet zumindest die New York Times und beruft sich bei dieser Einschätzung auf Aussagen eines hochrangigen Mitarbeiters des Content-Distribution-Providers Akamai. Ziel des Angriffs war die Antispam-Organisation Spamhaus.

Spamhaus war zuvor offensichtlich einigen Spam-Versendern heftig auf die Füße getreten. Die Organisation hatte IP-Adressblöcke des als Spammer-freundlichen niederländischen Hosters Cyberbunker auf seine Blacklist gesetzt. Weil nahezu 80 Prozent aller Antispam-Filter maßgeblich diese schwarze Liste einsetzen und damit Cyberbunker nun blockten, konnten Cyberbunker-Kunden plötzlich kaum noch Mails absetzen.

Kurz danach, am 19. März, startete eine zunächst gemäßigte, dann stark anschwellende DDoS-Attacke auf die Webserver von Spamhaus. Zu Peak-Zeitpunkten erreichte dieser Angriff nach Akamai-Angaben eine Datenflut-Stärke von bis zu 300 GBit/s. Bereits einige Stunden nach dem Beginn der Attacke hat Spamhaus das Security-Unternehmen Cloudflare mit der Abwehr beauftragt. In einem Blog-Beitrag beschreibt dessen Chef, Matthew Prince, den Verlauf und analysiert die angewandte Technik.

Den meisten sinnlosen Traffic erzeugten die Angreifer demnach mit einer "DNS Amplification Attack" oder auch "DNS Reflection Attack". Bei dieser bereits ausgiebig durchleuchteten Methode kommt zum Tragen, dass es auf dem Globus tausende offene DNS-Server gibt, die auf jede Anfrage ungeprüft reagieren. Die Angreifer senden Anfragen mit der gespooften IP-Adresse ihres Opfers an den "Open Resolver" – die Antwort kommt beim Opfer an.

Im konkreten Fall war jede Anfrage etwa 36 Byte lang. Angefragt wurde ein DNS-Zonen-File von rund 3000 Zeichen Länge. Jede Anfrage wurde also von den DNS-Servern fast um den Faktor 100 verstärkt. Cloudflare habe mindestens 30.000 anfragende DNS-Server registriert, erläutert Prince. Die Angreifer haben demzufolge gerade einmal 750 MBit/s abgehende Bandbreite benötigt, um eine durchschnittliche Traffic-Last von 75 GBit/s beim Opfer zu erzeugen. Es sei also nicht einmal ein großes Botnet nötig gewesen, um die Website vom Spamhaus aus dem Netz zu fegen.

Cloudflare-Chef Prince scheute sich nicht, die DNS-Reflection-Methode mit einer Nuklearwaffe zu vergleichen: "Es ist so leicht, riesigen Schaden anzurichten." Patrick Gilmore von Akamai sagte, der Angriff sei so abgelaufen, als habe jemand mit einem Maschinengewehr in die Menschenmenge geschossen, um eine Person zu töten. Akamai habe erhebliche Auswirkungen auf die weltweite Netzauslastung durch den Angriff beobachtet. Webseiten seien teilweise nicht erreichbar gewesen, Streaming-Services wie Netflix seien spürbar ins Stocken geraten.
Read full news: Here
Link to topic: Wuchtige DNS-DDoS-Attacke auf Spamhaus
Comments: 0

cron

User Control Panel

Login

Who is online

In total there are 279 users online :: 2 registered, 0 hidden, 0 bots and 277 guests (based on users active over the past 60 minutes)
Most users ever online was 2918 on Sun 19. Jan 2020, 07:36

Registered users: Exabot [Bot], Heise IT-Markt [Crawler]
TWCportal DE | TWCmail DE & TWCmail EU | Help-Book DE & Help-Book EU | PHP-Wolf | Online-ABC & OnlineABC | Web-Hacks


Usemax-Advertisement | Zanox - Das Werbenetzwerk | TWCgames DE