298 private links
Article (en anglais) de CloudFare, une sorte de proxy géant du web utilisé par de nombreux sites, qui explique ce qu'est une attaque DDoS par amplification DNS.
C'est la même technique que pour les attaques dites "smurf" avec ping (ICMP), vu qu'il s'agit aussi du même type de protocole de réseau, l'UDP pour les requêtes DNS, qui sont du type "fire-and-forget" (littéralement "envoi-et-oublie"), qui n'ont donc pas besoin que l'adresse IP source soit la véritable adresse de l'attaquant mais celle de la victime, donc une usurpation d'adresse (ou "spoof" en anglais), et comme destination une adresse de broadcast, ce qui va transmettre la requête à de nombreux serveurs DNS à la fois. Et ensuite, ces serveurs DNS enverront leurs données vers l'adresse IP de la victime, sans savoir que la machine au bout de cette adresse n'est pas à l'origine de la requête.
C'est donc une attaque DDoS par saturation de liens, et non par écroulement de la machine visée par nombre élevé de requêtes à traiter ; ben oui, la machine n'ayant pas fait cette requête ne s'attend donc pas à des réponses DNS, et du coup les ignores (point à vérifier).
Voir aussi cet article, un patch pour BIND9 pour éviter d'être un attaquant à l'insu de son plein gré http://links.thican.net/?cp2TVA