hoihoi
Al enige tijd bekend maar kennelijk nog geen topic.
http://pastebin.com/XZ3EGsbc
Hier post iemand namens (!) anonymous dat 31/3 13 root DNS servers plat zullen gaan. Laten we even aannemen dat deze persoon daadwerkelijk voor iets dat anonymous heet spreekt.
Hoe wil je dat effectief gaan doen ?
Op zich handig.
Punt is , hoe ga je dit voorkomen?
Overleven op de DNS cache @ ISPs?
Dit is niet heel wenselijk ivm changes die niet doorgevoerd worden, maar dat lijkt me een stuk wenselijker dan het hele DNS systeem (en in de praktijk een fijn deel van het internet) uitzetten.
Her en der hoor ik ook de suggestie om de bekende google DNSen (8.8.8.8 en 8.8.4.4) ook maar te gaan gebruiken als root-DNS; Google heeft immers redelijk veel capaciteit.
Heeft iemand nog andere ideeen over hoe je dit tegen zou kunnen gaan? Op zich wel aardig om zo eens over te filosoferen leek mij.
Al enige tijd bekend maar kennelijk nog geen topic.
http://pastebin.com/XZ3EGsbc
Hier post iemand namens (!) anonymous dat 31/3 13 root DNS servers plat zullen gaan. Laten we even aannemen dat deze persoon daadwerkelijk voor iets dat anonymous heet spreekt.
Hoe wil je dat effectief gaan doen ?
Okay op zich niet heel complex. Truc is dus dat je de kleinere DNS servers een UDP pakket stuurt dat lijkt af te komen van een root-DNS, waarbij zij een antwoord naar de root DNSen sturen.The principle is simple; a flaw that uses forged UDP packets is to be
used to trigger a rush of DNS queries all redirected and reflected to
those 13 IPs. The flaw is as follow; since the UDP protocol allows it,
we can change the source IP of the sender to our target, thus spoofing
the source of the DNS query.
The DNS server will then respond to that query by sending the answer to
the spoofed IP. Since the answer is always bigger than the query, the
DNS answers will then flood the target ip. It is called an amplified
because we can use small packets to generate large traffic. It is called
reflective because we will not send the queries to the root name servers,
instead, we will use a list of known vulnerable DNS servers which will
attack the root servers for us.
Op zich handig.
Punt is , hoe ga je dit voorkomen?
Overleven op de DNS cache @ ISPs?
In principe zou het volgens mij (!) minder schadelijk zijn om de DNS cache van ISPs (laten we die even als de kleinere DNS servers zien) op een TTL van een dagje te zetten en daarna de 13 root DNSen te firewallen.While some ISPs uses DNS caching, most are configured to use a low
expire time for the cache, thus not being a valid failover solution
in the case the root servers are down. It is mostly used for speed,
not redundancy.
Dit is niet heel wenselijk ivm changes die niet doorgevoerd worden, maar dat lijkt me een stuk wenselijker dan het hele DNS systeem (en in de praktijk een fijn deel van het internet) uitzetten.
Her en der hoor ik ook de suggestie om de bekende google DNSen (8.8.8.8 en 8.8.4.4) ook maar te gaan gebruiken als root-DNS; Google heeft immers redelijk veel capaciteit.
Heeft iemand nog andere ideeen over hoe je dit tegen zou kunnen gaan? Op zich wel aardig om zo eens over te filosoferen leek mij.