Notícias

Servidores DNS raiz são atacados

Três dos treze chamados “DNS root servers” (servidores raiz que fazem a distribuição dos nomes de domínio), entre eles um mantido pelo Departamento de Defesa americano, foram atacados com uma sobrecarga de dados por cerca de 12 horas.

De acordo com o site The Register, os ataques DoS foram iniciados durante a noite de terça-feira e visaram principalmente os servidores G (Departamento de Defesa americano), L (da ICANN, órgão responsável pelo registro de domínios) e o M (do projeto WIDE), estabelecidos em diferentes locais.
Ataques direcionados a outros dois servidores, F e I, também foram desfechados, mas foram de menor duração, embora tenham atingido algumas terminações de domínios, como a extensão .org.

O instituto de segurança SANS disse estar ciente dos ataques, mas liberará um relatório oficial apenas depois de realizar análises mais cuidadosas sobre os dados, e encorajou qualquer pessoa com logs ou outras informações a respeito dos eventos a contatar seus representantes.

Durante os ataques, alguns serviços ficaram parados, como o caso do Whois, que permite identificar proprietários de domínios registrados pela ICANN. O fato surpreende, já que o grupo é composto de 13 servidores principais que distribuem dados para dezenas de servidores menores geograficamente espalhados para que, mesmo que dois terços falhem, os serviços não sejam interrompidos.

O motivo para os ataques não é conhecido ainda, mas Duane Wessels, pesquisador do Supercomputing Center em San Diego, acredita que tenha sido apenas uma tentativa de “se mostrar” ou causar tumulto. Por conta de uma “camuflagem” dos pacotes usados na sobrecarga dos servidores, é difícil descobrir a origem dos ataques, mas muitos dados foram rastreados e levaram até computadores da Coréia do Sul, o que pode indicar o ponto de origem da investida.

John Crain, CTO da ICANN avisou que a busca pelos responsáveis vai continuar, e que este foi um dos ataques mais significativos contra a internet desde outubro de 2002, quando outro ataque foi feito aos mesmos 13 servidores raiz, noticiou o site Washington Post.

Fonte: Terra Segurança

3 Comments

  1. desculpe se a pergunta for idiota, mas eles podem aproveitar o período destes ataques para fazer algo mais serio com esses servidores alem de tirar do ar?

    []’s

  2. Sim. Podem utilizar DNS spoofing para disfarçar um site de banco por exemplo, roubando dados dos clientes que tentam acessa-lo.

    1. data. I’ve wrteitn some things about it (in portuguese) and also developed some (very few) applications but have never done anything really interesting, mostly because of the lack of

Comments are closed.