DDoS Attacke auf DNS-Server führte zu A1 Ausfall

Gestern Vormittag kam es beim Festnetz-Internet von A1 Telekom Austria österreichweit zu längeren Störungen. Das mobile Internet war hingegen nicht betroffen. Wie später bekannt wurde, war ein DDOS-Attacke von Cyber-Kriminellen auf die Infrastruktur der Grund für das Routingproblem:

Wie aufmerksame LTEForum.at User beobachten, dürften die DNS-Server von A1 überlastet gewesen sein. Wer andere DNS-Server, wie z.B. Google nutzte, konnte trotz Störung mit seiner A1 Festnetzleitung im Internet surfen.

A1 möchte die betroffenen Kunden in den nächsten Tagen anschreiben und sich für den Ausfall entschuldigen. Dabei soll ein 10% Rabatt auf das Zubehör geben. Dieser soll bis Ende Februar in allen A1 Shops einlösbar sein.

A1: www.a1.net

001

Mobilfunk Teilnehmer
23 Apr 2018
71
42
10 % auf überteuertes Zubehör. Danke A1. Die, die wirklich den Standard DNS von A1 nutzen werden sich vielleicht wirklich etwas damit „gönnen“. 😂
 
  • Gefällt mir
Reaktionen: Uli und barryallen

Evilc22

Mobilfunk Teilnehmer
18 Apr 2020
735
269
Wie bei den Leuten ist das Internet nicht mal ausgefallen sondern nur der DNS von A1?
Warum dann die ganze Aufregung 😂
Dann sind die Artikel auch irgendwie Falsch
 

VdslXdslHyperDsl

Mobilfunk Teilnehmer
6 Mrz 2019
358
117
Wie bei den Leuten ist das Internet nicht mal ausgefallen sondern nur der DNS von A1?
Warum dann die ganze Aufregung 😂
Dann sind die Artikel auch irgendwie Falsch
Dachte ich mir auch.
Vor allem denke ich mir, wer trägt beim alternativen DNS nicht einen anderen als beim gleichen Provider ein? Führt doch die Alternative ad absurdum...
 

silentphone

Mobilfunk Teilnehmer
19 Jan 2017
234
43
Es konnte nicht nur alleine an den A1 DNS gelegen sein, auch deren Mailserver waren nicht erreichbar.

PS: Ich verwende meinen eigenen, lokalen BIND named Cache & Resolv DNSSEC (als eigenes Sinkhole konfiguriert)
Am Router selbst habe ich 1.1.1.1 etc. eingetragen.

Die Blocking-List lade ich mir hier von Zeit zu Zeit neu herunter: https://pgl.yoyo.org/adservers/serverlist.php?hostformat=bindconfig&showintro=1

Der DNSSEC läuft per Macports installiert am Mac - könnte diesen aber genau so gut auf einen Raspi laufen lassen.
Mittlerweile kenne ich mich mit der BIND named Konfiguration schon halbwegs gut aus und habe diese Konfiguration schon zur Übung auf einem in VM laufenden Linux angepasst.

Der nächste Schritt ist den lokalen BIND named mit DoH zu ergänzen:
BIND implements DNS-over-HTTPS to offer enhanced privacy

DNS-over-TLS (DoT) wäre bei den Suchanfragen ins Netz auch anzustreben - die Frage beherrschen die Root, TLD, Zone DNS schon DoT (oder gar DoH)?
 
Zuletzt bearbeitet:

Murbi

Mobilfunk Teilnehmer
29 Jan 2016
1.538
515
Liegt es vielleicht am Sparpaket bei denen (Gewinnmaximierung)?
 

oe5nip

Mobilfunk Teilnehmer
4 Nov 2018
302
72
Denke mir mal es werden nur die nötigsten Einstellungen gemacht und es dauert immer etwas bis man versteht das mehr nötig ist als Standard. Man sollte immer auf der Hut sein und laufend die eigenen Standards anpassen. :)