这个人单枪匹马攻陷土耳其的互联网
背景介绍:12月14日,土耳其经历了它有史以来最大的网络攻击。由NIC.tr管理的土耳其根DNS服务器遭到了一次40Gbps DDoS大型网络攻击。约40万网站受到影响,包括土耳其的企业、银行、政府、机场、军队均受到影响。几乎每个以.tr结尾的域名都无法访问。
NIC.tr是土耳其主要DNS服务器及其.tr域名行政管理机构。tr域名为土耳其国家顶级域名(ccTLD)后缀,于1990年分配使用。目前注册管理局为TRNIC,主要域名后缀为.com.tr/.net.tr/.org.tr。
过去两周,土耳其的互联网基础设施持续遭到网络攻击。对根域名服务器NIC.tr的攻击一度迫使土耳其切断了境外流量的访问,将近一天的时间里,土耳其的网络在全球互联网中消失了,有数十万网站受到攻击影响。
最开始几乎每个人都认为这是一个由国家力量资助的攻击,重点怀疑是俄罗斯所为,然后松散的黑客组织匿名者在推特宣称对此负责,但根据相关机构的调查认为,匿名组织可能与此无关,有可能是一个人(stresser expert)单枪匹马攻陷了土耳其的域名服务器。
这位NIC.tr的攻击者演示了如何在15分钟内攻下大部分的叙利亚DNS服务器,同时还攻击了圣战和激进组织的网站。
攻击者声称是利用DNS放大攻击的策略瘫痪NIC.tr服务器。攻击者声称是为了抗议而对你NIC.tr域名服务器发动攻击。
E安全百科:DNS放大攻击,要实现这种攻击,攻击者首先要找到几台代表互联网上的某个人实施循环查询工作的第三方DNS服务器(大多数DNS服务器都有这种设置)。由于支持循环查询,攻击者可以向一台DNS服务器发送一个查询,这台DNS服务器随后把这个查询(以循环的方式)发送给攻击者选择的一台DNS服务器。接下来,攻击者向这些服务器发送一个DNS记录查询,这个记录是攻击者在自己的DNS服务器上控制的。由于这些服务器被设置为循环查询,这些第三方服务器就向攻击者发回这些请求。攻击者在DNS服务器上存储了一个4000个字节的文本用于进行这种DNS放大攻击。
屏幕截图显示ISIS-附属网站受到攻击的强度正在下降
屏幕截图显示叙利亚DNS服务器受到攻击的强度正在下降
这名攻击者并没有透露他的国籍,他说解释攻击NIC.tr的理由是一种政治抗议。
他说:“我知道我做了什么!”
转载请注明来自 E安全 (www.easyaq.com)
您也可以下载E安全app获取及时最及时的安全资讯