名黑客组织匿名者(Anonymous)近日对外宣称,将于3月31日攻击13个DNS根服务器,已达到让全球互联网瘫痪的目的,此次攻击作为其发起的“Operation Global Blackout”行动的一部分,是为了抗议“SOPA(美国《网络反盗版法案》)和为了一己私利而置世界于饥饿之中的华尔街银行家与资本家们”。

SOPA/PIPA法案希望进一步强化保护知识产权的力度,当版权方发现侵犯版权内容时,可以要求网站(包括搜索引擎、支付平台、广告平台等)屏蔽所有内容,甚至可以要求互联网接入服务商(ISP)停止向网站提供服务,随后再进行司法程序。并且它规定如果没有"事先采取防盗版的措施",也就是事先自我审查,就不能免责。

同样,该法案的施行也会拥有全球性的影响,打个比方,华纳兄弟电影公司发现了在意大利某网站上有《黑暗骑士》的种子下载,他们就可以要求谷歌迅速在其搜索引擎中移除这个网站的所有内容,PayPal也会立即停止接受对该网站的一切支付行为,也就意味着此网站离关站不远了。

Anonymous已经列出了13个DNS根服务器的IP地址,并表示通过切断互联网,人们就无法进行域名查询,从而使得HTTP互联网服务瘫痪,因为“HTTP毕竟是整个网络功能中使用最为广泛的形式”,如此一来,任何人输入“http://www.google.com”或任何其他的URL,都将会得到一个错误页面。Anonymous表示他们并非真的要切断互联网,只是暂时采用一种最极端的方式来表示他们的抗议。

虽然很多人表示不相信Anonymous能够做到让根服务器下线,指出他们根本就不清楚DNS根服务器的工作原理,但该组织表示已经编制出了一个强大的DDoS攻击工具,让人们了解虽然说互联网不能轻易被攻破,但他们完全有信心摧毁某些站点来引起大家对互联网安全的足够重视。

据悉,“Anonymous”是一个组织松散的全球黑客组织,该组织最初由于对科学教网站的攻击而受到关注。在维基解密的泄密事件中,该组织由于支持维基解密,攻击维基解密的“敌人”而成为关注焦点。2012年2月1日,因欧盟支持反仿冒贸易协定(ACTA),国际黑客组织Anonymous开始入侵欧盟多家网站,其中包括欧洲议会 (European Parliament)的网站。近日继戏弄FBI(美国联邦调查局)后,该组织又已经攻破CIA(美国中央情报局)网站,Anonymous发布信息称,已窃取阿拉巴马州警方和政府服务器数据,攻击墨西哥参议院和内务部网站,并已暴露墨西哥矿业商会的邮件地址,目的是抗议阿拉巴马州去年制定的House Bill 56移民法。

DNS 根服务器知识扫盲:DNS根服务器、根服务器、全球13台根域名服务器、详细介绍

站长评论:

匿名者这帮傻逼,真是相当无语……

你以为DDOS全球根服务器就可以使全球网络瘫痪???草,你们还真是不懂DNS工作原理。

告诉你们,就是把所有DNS根服务器砸成烂铁,全球网络也不会在短时间内瘫痪!

为什么?

因为每个国家、每个网络运营商都有总DNS服务器,DNS查询是分级制的,即使全球DNS服务器瘫痪,本国DNS服务器还会缓存域名解析记录 1-72 个小时!!!!在此期间内所有域名解析功能均正常!!!

也就是说你至少要持续攻击72个小时以上才能完全干死根DNS查询系统!!!

这仅仅是DNS查询协议的正常缓存机制而已,还不包括国家的“末日计划”,什么叫“末日计划”??

即:即使全球网络遭到恐怖袭击,也可以保证国内网络完全不受影响!

为什么?你以为国家是傻子啊,每个国家从很多年前开始,就在国内建立同样的根DNS服务器和其它类似设备,即使外界网络完全摧毁,也可以保证本国这个大局域网正常工作,据我所知我们中国做的尤为出色,你懂的……

这仅仅是国家末日计划的一小部分,每个国家都有自己的末日计划,以保障世界末日、恐怖袭击来袭,将损失降到最低。

另外,再简单地说一下,你访问网站的时候,查询域名的DNS数据包,根本就没发出国境,早在市级DNS服务器就查询完成了,即使市级DNS服务器没找到,也会向它上级询问该域名解析记录,上级如果也没有,才会像更上级查询,最后才到全球根DNS服务器。

而且一旦上级返回查询结果之后,在本级会缓存一段时间,然后发回下级,下级也缓存一段时间,这就是为什么会缓存1-72个小时的原因,这是只是DNS查询的缓存机制而已!!!!!

匿名者这帮傻逼,没事多看看DNS查询原理,多研究研究DNS数据包流向,国外的一帮傻逼小孩!!!!!!!!!!!!!!!!!!!!!!!!

补充:实际上如今的DNS查询已经复杂很多了,像 DNSPod 这种,是直接将解析结果分发至全国各省、各运营商的各级服务器,以及国外服务器,以实现 CDN 网络的建立,在这整个环节根本不关根 DNS 服务器什么事,完全无关,你把根DNS服务器砸成烂铁都无所谓……

转载请注明来自WebShell'S Blog,本文地址:https://www.webshell.cc/3400.html