Cyber Security

DDOS: DNS Amplification Angriffe

Der DNS Dienst ist in Segen. Ohne DNS müssten sich Menschen IP-Adressen merken, oder altmodisch Hosts Dateien bearbeiten. DNS bietet also Komfort. Aber leider sind Komfort und Sicherheit keine Freunde. Das bekamen am 15.02.2006 einige DNS-Stammserver (Root-Server) zu spüren. Und zwar durch einen DNS Amplification Attack (DNS-Verstärkungsangriff).

Und das Ganze schaut so aus. Die Erklärung wird ausnahmsweise in diesem deutschen Artikel in Englisch erfolgen.

Unbenannt.JPG

Step 1: The Attacker activates the infected Computers.

Step 2: The Botnet Computers ask the primary DNS-Server: IP-Address of server1.sid-500.com? Reply to Victims IP-Address.

Step 3: The DNS-Root-Servers help them out finding server1.sid-500.com. They refer to the Namespace Servers of .com.

Step 4: The Namespace Servers of .com have a list of the primary DNS-Server for the .com Namespace and their answer is: ask dns.sid-500.com.

Step 5: Now the DNS-Servers of the infected Botnet computers know the IP-Address of server1.sid-500.com and they answer to the IP-Address of the Victim.

Das Opfer kommt mit den vielen Antworten nicht mehr zurecht und kann seine Funktionen und Dienste nur mehr eingeschränkt, oder gar nicht mehr ausführen. Der Distributed Denial-of-Service Angriff war erfolgreich.

Wie ich eingangs erwähnt habe ist DNS ein Dienst des Komforts. Mehr zum Thema Komfort und Sicherheit in meinem Beitrag Das Security Triangle: Komfort vs. Funktionalität vs. Sicherheit.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.