Android

Trang web khiêu dâm Feud tạo ra tấn công DNS mới

Trump nói 'không sai' khi chi tiền bịt miệng sao khiêu dâm

Trump nói 'không sai' khi chi tiền bịt miệng sao khiêu dâm
Anonim

Cuộc tấn công được gọi là khuếch đại DNS. Nó đã được sử dụng một cách không thường xuyên kể từ tháng 12, nhưng nó bắt đầu được nói về tháng trước khi ISPrime, một nhà cung cấp dịch vụ Internet ở New York, bắt đầu bị tấn công với những gì được gọi là tấn công từ chối dịch vụ (DDOS). Cuộc tấn công đã được đưa ra bởi nhà điều hành một trang web khiêu dâm, người đang cố gắng đóng cửa một đối thủ cạnh tranh, được lưu trữ trên mạng của ISPrime, theo Phil Rosenthal, giám đốc công nghệ của công ty., Ngày 18 tháng 1. Nó kéo dài khoảng một ngày, nhưng điều đáng chú ý là một số lượng máy tính tương đối nhỏ có thể tạo ra một lượng lưu lượng rất lớn trên mạng.

[Đọc thêm: Các hộp NAS tốt nhất để truyền phát trực tuyến và sao lưu]

Một ngày sau, một cuộc tấn công tương tự tiếp theo, kéo dài ba ngày. Trước khi ISPrime có thể lọc lưu lượng không mong muốn, những kẻ tấn công có thể sử dụng khoảng 5GB / giây băng thông của công ty,

Với một chút công việc, nhân viên của Rosenthal có thể lọc ra lưu lượng truy cập thù địch, nhưng trong một e- Theo Don Jackson, giám đốc tình báo mối đe dọa tại nhà cung cấp bảo mật SecureWorks, chúng tôi có thể sớm thấy nhiều hơn về sự khuếch đại DNS này. tấn công. Cuối tuần trước, các nhà khai thác mạng botnet, những người cho thuê máy tính của họ bị hack vào máy tính với giá cao nhất, đã bắt đầu thêm các công cụ Amplification DNS tùy chỉnh vào mạng của họ.

"Mọi người đều nhặt nó ngay bây giờ. "Các DDOS lớn tiếp theo trên một số nước cộng hòa Xô Viết cũ, bạn sẽ thấy điều này được đề cập, tôi chắc chắn."

Một trong những điều làm cho một cuộc tấn công khuếch đại DNS đặc biệt khó chịu là việc gửi một gói rất nhỏ đến một máy chủ DNS hợp pháp, nói 17 byte, kẻ tấn công sau đó có thể lừa máy chủ gửi một gói lớn hơn nhiều - khoảng 500 byte --- cho nạn nhân của cuộc tấn công. Bằng cách giả mạo nguồn của gói tin, kẻ tấn công có thể điều khiển nó ở các phần cụ thể trong mạng của nạn nhân.

Jackson ước tính rằng cuộc tấn công 5GB / giây vào ISPrime đã đạt được chỉ với 2.000 máy tính. máy chủ tên, tất cả đều bắt đầu tràn ngập mạng ISPrime. Hãng tin Rosenthal của ISPrime nói rằng khoảng 750.000 máy chủ DNS hợp pháp đã được sử dụng trong cuộc tấn công vào mạng của anh ta.

Đầu tuần này, SecureWorks đã đưa ra một phân tích kỹ thuật về cuộc tấn công DNS Amplification.

Cuộc tấn công đang tạo ra rất nhiều cuộc thảo luận giữa các chuyên gia DNS., theo Duane Wessels, quản lý chương trình với DNS-OARC (Trung tâm phân tích và nghiên cứu hoạt động), có trụ sở tại thành phố Redwood, California.

"Lo lắng là loại tấn công này có thể được sử dụng cho các mục tiêu cao cấp hơn"

Một trong những điều khiến cuộc tấn công đặc biệt khó chịu là nó rất khó bảo vệ.

"Theo như tôi biết, việc bảo vệ thực sự duy nhất bạn có là yêu cầu nhà cung cấp thượng lưu của bạn lọc [lưu lượng truy cập độc hại], "anh nói. Hệ thống DNS, một loại dịch vụ hỗ trợ thư mục cho Internet, đã bị kiểm soát chặt chẽ hơn trong năm qua, khi hacker Dan Kaminsky phát hiện ra một lỗ hổng nghiêm trọng trong hệ thống. Lỗ hổng đó, hiện đã được vá bởi các nhà sản xuất phần mềm DNS, có thể được khai thác để chuyển hướng lưu lượng truy cập Internet vào các máy tính độc hại mà không có kiến ​​thức của nạn nhân.

DNS-OARC đã công bố một số thông tin về cách ngăn chặn máy chủ DNS BIND đang được sử dụng trong một trong những cuộc tấn công này. Microsoft không thể cung cấp thông tin ngay lập tức về cách giảm thiểu tấn công đặc biệt này trên các sản phẩm của riêng mình, nhưng hướng dẫn triển khai các máy chủ DNS bảo mật có thể tìm thấy ở đây.