Werbung - Gast

Wuchtige DNS-DDoS-Attacke auf Spamhaus


Keywords for this topic
spamhaus, wuchtige, attacke, auf, dns, ddos, angriff, tausende, gesetzt, teilweise, noetig, organisation, times, lang, kunden

Wuchtige DNS-DDoS-Attacke auf Spamhaus

Unread postby Thomas » Wed 27. Mar 2013, 23:18

Nahezu unbemerkt von der Öffentlichkeit ereignete sich in der vergangenen Woche die bislang heftigste Distributed-DoS-Attacke in der Geschichte des Internet. So berichtet zumindest die New York Times und beruft sich bei dieser Einschätzung auf Aussagen eines hochrangigen Mitarbeiters des Content-Distribution-Providers Akamai. Ziel des Angriffs war die Antispam-Organisation Spamhaus.

Spamhaus war zuvor offensichtlich einigen Spam-Versendern heftig auf die Füße getreten. Die Organisation hatte IP-Adressblöcke des als Spammer-freundlichen niederländischen Hosters Cyberbunker auf seine Blacklist gesetzt. Weil nahezu 80 Prozent aller Antispam-Filter maßgeblich diese schwarze Liste einsetzen und damit Cyberbunker nun blockten, konnten Cyberbunker-Kunden plötzlich kaum noch Mails absetzen.

Kurz danach, am 19. März, startete eine zunächst gemäßigte, dann stark anschwellende DDoS-Attacke auf die Webserver von Spamhaus. Zu Peak-Zeitpunkten erreichte dieser Angriff nach Akamai-Angaben eine Datenflut-Stärke von bis zu 300 GBit/s. Bereits einige Stunden nach dem Beginn der Attacke hat Spamhaus das Security-Unternehmen Cloudflare mit der Abwehr beauftragt. In einem Blog-Beitrag beschreibt dessen Chef, Matthew Prince, den Verlauf und analysiert die angewandte Technik.

Den meisten sinnlosen Traffic erzeugten die Angreifer demnach mit einer "DNS Amplification Attack" oder auch "DNS Reflection Attack". Bei dieser bereits ausgiebig durchleuchteten Methode kommt zum Tragen, dass es auf dem Globus tausende offene DNS-Server gibt, die auf jede Anfrage ungeprüft reagieren. Die Angreifer senden Anfragen mit der gespooften IP-Adresse ihres Opfers an den "Open Resolver" – die Antwort kommt beim Opfer an.

Im konkreten Fall war jede Anfrage etwa 36 Byte lang. Angefragt wurde ein DNS-Zonen-File von rund 3000 Zeichen Länge. Jede Anfrage wurde also von den DNS-Servern fast um den Faktor 100 verstärkt. Cloudflare habe mindestens 30.000 anfragende DNS-Server registriert, erläutert Prince. Die Angreifer haben demzufolge gerade einmal 750 MBit/s abgehende Bandbreite benötigt, um eine durchschnittliche Traffic-Last von 75 GBit/s beim Opfer zu erzeugen. Es sei also nicht einmal ein großes Botnet nötig gewesen, um die Website vom Spamhaus aus dem Netz zu fegen.

Cloudflare-Chef Prince scheute sich nicht, die DNS-Reflection-Methode mit einer Nuklearwaffe zu vergleichen: "Es ist so leicht, riesigen Schaden anzurichten." Patrick Gilmore von Akamai sagte, der Angriff sei so abgelaufen, als habe jemand mit einem Maschinengewehr in die Menschenmenge geschossen, um eine Person zu töten. Akamai habe erhebliche Auswirkungen auf die weltweite Netzauslastung durch den Angriff beobachtet. Webseiten seien teilweise nicht erreichbar gewesen, Streaming-Services wie Netflix seien spürbar ins Stocken geraten.
Mfg Thomas
User avatar
Thomas
Administrator
Administrator
 
Users InformationUsers Information Users Information
 

Show post links

Offline

Werbung - Mitte

 

Share on ...

Share on FacebookShare on TwitterShare on TuentiShare on SonicoShare on FriendFeedShare on OrkutShare on DiggShare on MySpaceShare on DeliciousShare on Technorati

Werbung - Allgemein


Who is online

Users browsing this forum: No registered users and 1 guest

Return to Sonstiges

Who is online

Users browsing this forum: No registered users and 1 guest

cron

User Control Panel

Login

Who is online

In total there is 1 user online :: 0 registered, 0 hidden, 0 bots and 1 guest (based on users active over the past 60 minutes)
Most users ever online was 328 on Fri 20. Apr 2012, 22:04

Users browsing this forum: No registered users and 1 guest
TWCportal DE | TWCmail DE & TWCmail EU | Help-Book DE & Help-Book EU | PHP-Wolf | Online-ABC & OnlineABC | Web-Hacks


Usemax-Advertisement | Zanox - Das Werbenetzwerk | TWCgames DE