die kans is vrij groot. Met een 100mbit ziggo of upc lijntje ddos-ed een puber geen hoster van dit formaat. Daar is echt wel even wat meer capaciteit voor nodig. Een vroege bitcoin instapper kan nu prima wat capaciteit kopen.
Dat ligt er maar aan, een DNS-amplification attack kan je vanaf 1 node (zeker met 100mbit up) behoorlijk wat puinhoop aanrichten.
Je spoofed IP packets naar allerlei DNS servers toe, die packets komen wel bij jou vandaan, maar hebben het IP van de DDoS target als het adres waar het antwoord heen moet.
Vervolgens doe je een Type=ANY request van een willekeurig domein.
De DNS request die jij uitstuurt naar een server is een kwestie van bytes. De response op de request is al gauw een paar honderd bytes tot een kilobyte.
Met een 100Mbit lijntje kan je op die manier zomaar een paar Gbit aan DNS-response storm op een host afvuren.
[code]
> set type=any
> google.com
Server: ns4.ispfabriek.nl
Address: 37.251.1.100
Non-authoritative answer:
google.com internet address = 74.125.136.101
google.com internet address = 74.125.136.139
google.com internet address = 74.125.136.113
google.com internet address = 74.125.136.100
google.com internet address = 74.125.136.102
google.com internet address = 74.125.136.138
google.com AAAA IPv6 address = 2a00:1450:4013:c01::64
google.com MX preference = 30, mail exchanger = alt2.aspmx.l.google.com
google.com MX preference = 40, mail exchanger = alt3.aspmx.l.google.com
google.com MX preference = 20, mail exchanger = alt1.aspmx.l.google.com
google.com MX preference = 10, mail exchanger = aspmx.l.google.com
google.com MX preference = 50, mail exchanger = alt4.aspmx.l.google.com
google.com ??? unknown type 257 ???
google.com nameserver = ns3.google.com
google.com nameserver = ns2.google.com
google.com nameserver = ns4.google.com
google.com nameserver = ns1.google.com
google.com text =
"v=spf1 include:_spf.google.com ip4:216.73.93.70/31 ip4:216.73.93.72/31
~all"
google.com
primary name server = ns1.google.com
responsible mail addr = dns-admin.google.com
serial = 2013121300
refresh = 7200 (2 hours)
retry = 1800 (30 mins)
expire = 1209600 (14 days)
default TTL = 300 (5 mins)
>
[/code]
Zie hoe weinig data ik naar de DNS verstuurd heb en hoe veel data er terug komt.
Als je met 100Mbit een berg met DNS servers bombardeert, dan hebben die daar amper last van. Ze krijgen geen van allen een extreme hoeveelheid data te verwerken. Echter degene die alle DNS-responses ontvangt, die krijgt wel de volle laag.