Наша взаимовыгодная связь https://banwar.org/
Без системы доменных имен (DNS) мы все потерялись в Интернете. DNS предоставляет сервис, который переводит наши удобочитаемые веб-адреса, такие как google.com, в их реальные, но загадочные адреса интернет-протокола версии 4 (IPv4), такие как 8.8.8.8 или IPv6 2001: 4860: 4860 :: 8888. Проблема с этим главным каталогом желтых страниц в Интернете заключается в том, что сами DNS-записи могут быть повреждены или ваша связь с DNS-серверами прервана атакой «человек посередине» (MiM).
BGPmon увидел атаку на общедоступный DNS-сайт Google, но я подозреваю, что кратковременный сбой службы, скорее всего, был результатом ошибки сетевого администрирования.
16 марта сеть охранной компании BGPmon Сообщается, что Общедоступный DNS-сервер Google, 8.8.8.8, был взломан пользователями Интернета в Бразилии и Венесуэле на 22 минуты. , Во время этой так называемой атаки MiM любой, кто ищет веб-сайт, почтовый сервер или тому подобное, был перенаправлен на сайт, принадлежащий Бритиш Телекомм Отдел Латинской Америки. Похоже, что нападение было результатом захвата протокола пограничного шлюза (BGP).
Общедоступные DNS-серверы Google используются для «130 миллиардов DNS-запросов». в среднем (достигнув 150 миллиардов) из более чем 70 миллионов уникальных IP-адресов каждый день. Google самый популярный бесплатный публичный DNS-сервис в мире. Общедоступные службы DNS, например, предлагаемые Google и OpenDNS , используются опытными интернет-пользователями, которые хотят максимально возможной скорости поиска для своего просмотра веб-страниц.
Google принял расширения безопасности системы доменных имен (DNSSEC) по умолчанию для его DNS-серверов. Это предотвращает гораздо более распространенную атаку отравления кешем DNS.
Однако многие компании до сих пор не используют DNSSEC и не имеют так называемых «открытых» DNS-серверов. Оба делают свои DNS-серверы более уязвимы для атак и позволяют использовать их при распределенных атаках типа «отказ в обслуживании» (DDoS).
Сама атака BGP могла возникнуть из-за известного недостатка, состоящего в том, что нет способа проверить, принадлежит ли конкретный IP-адрес определенному диапазону адресов интернет-провайдера. Использовать эту уязвимость было нелегко. Для этого требовалось, чтобы важный маршрутизатор крупного интернет-провайдера Южной Америки находился под контролем злоумышленника.
В этом случае, несмотря на то, что атака не позволила пользователям использовать Интернет, похоже, что у нее нет вредоносных программ. Учитывая, что «атака» не направила пользователей на мошеннический DNS-сервер, указывающий пользователям на сайты, загруженные вредоносными программами, я подозреваю, что реальная проблема заключалась в том, что кто-то ненадлежащим образом настроил маршрутизатор. Это будет не первый или 101-й раз, когда произошел подобный инцидент. Достаточно просто опечатки в файле конфигурации, чтобы отправить пользователей по неправильному адресу для их DNS-запросов.
Мы точно не знаем, что случилось. Google попросили комментарий и еще не ответил. В этом конкретном случае я подозреваю, что Google не имеет к этому никакого отношения, и мои деньги скорее несчастные, чем злоумышленник BGPmon. Тем не менее, инцидент подчеркивает, насколько хрупким является Интернет даже сейчас.
Связанные истории: