Car-tech

Báo cáo: Mở các giải pháp DNS ngày càng bị lạm dụng để khuếch đại các cuộc tấn công DDoS

Tội ác của cộng sản (Xô Viết) - bản đầy đủ

Tội ác của cộng sản (Xô Viết) - bản đầy đủ
Anonim

Các giải pháp DNS (Domain Name System) mở và định cấu hình sai đang ngày càng được sử dụng để khuếch đại phân tán các cuộc tấn công từ chối dịch vụ (DDoS), theo một báo cáo được phát hành hôm thứ Tư bởi HostExploit, một tổ chức theo dõi các máy chủ Internet tham gia vào các hoạt động tội phạm.

Trong ấn bản mới nhất của World Hosts Report, bao gồm quý III năm 2012, tổ chức bao gồm dữ liệu về các giải pháp DNS mở và các địa chỉ Giao thức Internet (IP) khối lớn của Hệ thống tự trị được kiểm soát bởi các nhà khai thác mạng - nơi họ định vị d.

Đó là bởi vì, theo HostExploit, các máy chủ phân giải DNS mở được cấu hình không chính xác có thể được sử dụng bởi bất kỳ ai để giải quyết các tên miền đến các địa chỉ IP - ngày càng bị lạm dụng để khởi động các cuộc tấn công DDoS mạnh.

để loại bỏ phần mềm độc hại khỏi Windows PC của bạn] Các cuộc tấn công khuếch đại DNS

ngày trở lại hơn 10 năm và dựa trên thực tế là các truy vấn DNS nhỏ có thể dẫn đến các phản hồi DNS lớn hơn đáng kể. số lượng lớn các giải pháp DNS mở và sử dụng giả mạo để làm cho nó xuất hiện như thể những yêu cầu đó bắt nguồn từ địa chỉ IP của mục tiêu. Kết quả là, người giải quyết sẽ gửi các phản hồi lớn của họ trở lại địa chỉ IP của nạn nhân thay vì địa chỉ người gửi.

Ngoài việc có hiệu ứng khuếch đại, kỹ thuật này khiến nạn nhân xác định nguồn gốc của tấn công và cũng làm cho nó không thể cho các máy chủ tên cao hơn trên chuỗi DNS được truy vấn bởi các trình phân giải DNS mở bị lạm dụng để xem địa chỉ IP của nạn nhân.

“Thực tế là rất nhiều các đệ trình mở không được quản lý này tồn tại cho phép những kẻ tấn công làm xáo trộn các IP đích của các mục tiêu DDoS thực sự từ các nhà khai thác của các máy chủ có thẩm quyền có hồ sơ lớn mà họ đang lạm dụng, ”Roland Dobbins, kiến ​​trúc sư giải pháp trong Nhóm phản ứng an ninh & kỹ thuật tại nhà cung cấp bảo vệ DDoS Arbor Networks cho biết.

“Điều quan trọng cần lưu ý là việc triển khai DNSSEC đã khiến các cuộc tấn công / phản hồi khuếch đại DNS trở nên dễ dàng hơn một chút, vì phản ứng nhỏ nhất mà kẻ tấn công sẽ kích thích f hoặc bất kỳ truy vấn nào mà anh chọn là ít nhất 1300 byte, ”Dobbins nói.

Mặc dù phương pháp tấn công này đã được biết đến trong nhiều năm qua," Việc khuếch đại DDoS được sử dụng thường xuyên hơn nhiều và hiệu quả tàn phá ", Bryn Thompson của HostExploit viết hôm thứ Tư trong một bài đăng trên blog.

"Chúng tôi đã thấy điều này gần đây và chúng tôi thấy điều này đang tăng lên", Neal Quinn, giám đốc điều hành của nhà cung cấp giảm nhẹ DDoS Prolexic, cho biết hôm thứ Năm qua email

“Kỹ thuật này cho phép các botnet tương đối nhỏ tạo ra lũ lớn hướng tới mục tiêu của họ, ”Quinn nói. "Vấn đề là nghiêm trọng vì nó tạo ra khối lượng lớn lưu lượng truy cập, có thể khó quản lý cho nhiều mạng mà không sử dụng nhà cung cấp giảm thiểu đám mây."

Dobbins không thể chia sẻ ngay lập tức bất kỳ dữ liệu nào về tần suất dựa trên DNS gần đây Các cuộc tấn công khuếch đại DDoS, nhưng lưu ý rằng các cuộc tấn công phản xạ / khuếch đại SNMP (Giao thức thời gian mạng) và các cuộc tấn công khuếch đại / NTP (Network Time Protocol) cũng có thể tạo ra các kích cỡ tấn công rất lớn. ”

Trong báo cáo của nó, HostExploit đã xếp hạng các hệ thống tự trị với số lượng lớn nhất các giải pháp DNS mở trong không gian địa chỉ IP của chúng. Công ty hàng đầu, được kiểm soát bởi Terra Networks Chile, có hơn 3.200 giải pháp mở trong một hồ bơi khoảng 1,3 triệu IP. Cái thứ hai, được kiểm soát bởi Telecomunicacoes de Santa Catarina (TELESC) - một phần của Oi, nhà điều hành viễn thông lớn nhất Brazil, chứa gần 3.000 người giải quyết trong không gian 6,3 triệu địa chỉ IP.

“Cần nhấn mạnh các máy chủ tên đệ quy mở không phải là một vấn đề trong bản thân họ; nó là cấu hình sai của một máy chủ tên nơi mà vấn đề tiềm ẩn đặt ra, ”HostExploit cho biết trong báo cáo của nó.