DDoS Angriff auf Masterserver
Der weltweite Internetverkehr wird von 13 DNS Server- Instanzen geregelt, die sich zu einem großen Teil in den USA befinden. Sie sind als sogenannte Masterserver mit einem gewaltigen Netzwerk weiterer DNS Server überall auf dem Globus verbunden, die Listen der autorisierten Top Level Domain-Server speichern und weiterleiten. Durch eine regelmäßige Abfrage und Aktualisierung der Daten gewährleisten die Masterserver den reibungslosen und störungsfreien Ablauf im Internet.
DDoS Attacke auf DNS Server
Das Schweizer Magazin Ars Technica hat jetzt gemeldet, dass am 30. November und 1. Dezember 2015 eine DDoS Attacke auf Masterserver stattgefunden hat. Die Attacke dauerte insgesamt 220 Minuten und wurde mit einem Volumen von 5 Millionen Abfragen pro Sekunde durchgeführt. Betroffen waren nur zwei Domains, deren Adressen bisher nicht offiziell genannt wurden. Die Abfragen fanden wechselseitig statt.
Keine Ausfälle der DNS Server gemeldet
Der Angriff blieb ohne Folgen und verlief für die Domain Nutzer ohne Beeinträchtigungen und somit unbemerkt. Die Masterserver werden nur aktiv, wenn die insgesamt 123 untergeordneten DNS Server Instanzen teilweise oder ganz ausfallen. Nur dann werden den Nutzern direkte Übersetzungen für Domainadressen von den Root-Servern geliefert.
Zudem sind die 13 Masterserver deutlich robuster als vergleichbare Domainserver und gegen DDoS Angriffe gewappnet. Im normalen Modus verarbeiten die Server zwischen 20.00 und 50.000 Anfragen pro Sekunde. Der letzte Angriff hat den normalen Traffic um den Faktor 250 erhöht, sodass die betroffenen Server die 5 Millionen Domain-Anfragen pro Sekunden mühelos bewältigen konnten und nicht kollabierten.
IT-Experten und Ars Technica vermuten hinter dem DdoS Angriff ein Bot-Netzwerk. Bisher sind noch keine Bekennerschreiben oder-Videos aufgetaucht. Auch der Grund des Hackerangriffs auf die Masterdomainserver ist nicht bekannt.