Windows

Mga institusyong akademiko ay hinihimok na gumawa ng mga hakbang upang maiwasan ang pag-atake ng DNS amplification

Demo of a simple DNS amplification attack

Demo of a simple DNS amplification attack
Anonim

Ang mga kolehiyo at mga unibersidad ay hinihikayat na suriin ang kanilang mga system upang maiwasan ang mga ito na i-hijack sa mga pag-atake ng DDoS (ibinahagi sa pagtanggi-ng-serbisyo). Ang Sentro ng Pagbabahagi at Pagsusuri ng Impormasyon sa Network ng Pag-aaral (REN-ISAC) ay nagpayo sa mga institusyong pang-akademya sa linggong ito upang suriin ang kanilang DNS (Domain Name System) at mga kumpigurasyon ng network upang maiwasan ang kanilang mga sistema mula sa pagiging inabuso upang palakasin ang pag-atake ng DDoS.

"Ang REN- Ang ISAC ay nagnanais na magtaas ng kamalayan at magpapalit ng pagbabago tungkol sa mga pangkaraniwang network at domain name na sistema (DNS) na mga kumpigurasyon na hindi maikakalat sa mga pinakamahusay na kasanayan at kung saan, kung iniwan ang walang check, buksan ang pinto para sa ang iyong institusyon ay pinagsamantalahan bilang isang hindi kasamang kasosyo upang mapawi ang pagtanggi ng pag-atake ng serbisyo laban sa mga ikatlong partido, "sabi ni Doug Pearson, teknikal na direktor ng REN-ISAC, sa isang alerto na nagpadala ng Miyerkules sa mga miyembro ng organisasyon. alisin ang malware mula sa iyong Windows PC.

Mga miyembro ng REN-ISAC ay may higit sa 350 mga unibersidad, kolehiyo at mga sentro ng pananaliksik mula sa US, Canada, Australia, New Zealand at Sweden.

Ang pag-atake ng DDoS ay tumutukoy sa Pearson na kilala bilang DNS amplification o pag-atake ng pagmumuni-muno ng DNS at pagsasangkot ng pagpapadala ng mga query sa DNS sa isang spoofed IP (Internet Protocol) na address sa mga recursive na mga resolver ng DNS na tumatanggap ng mga query mula sa labas ng kanilang mga network.

Ang mga kahilingan na ito na spoofed ay nagreresulta sa mas malaking mga tugon na ipinadala ng queried na " "Ang mga pag-aayos ng DNS sa mga IP address ng mga hinahangad na biktima, pagbaha sa kanila ng hindi kanais-nais na trapiko.

Ang paraan ng pag-atake na ito ay kilala sa loob ng maraming taon at ginamit kamakailan upang ilunsad ang isang pag-atake ng DDoS ng unpreceden scale na reportedly peaked sa higit sa 300Gbps laban sa isang spam-fighting na organisasyon na tinatawag na Spamhaus

Melissa Riofrio

"Upang ilagay na sa konteksto, karamihan sa mga unibersidad at mga organisasyon kumonekta sa Internet sa 1Gbps o mas mababa," sinabi Pearson. "Sa ganitong pangyayari hindi lamang ang sinasadyang biktima na lumpo, ang mga nagbibigay ng serbisyo sa Internet at mga tagapagbigay ng serbisyo sa seguridad na sinisikap na mapigilan ang pag-atake ay masamang apektado."

"Ang mas mataas na edukasyon at komunidad sa pananaliksik ay kailangang gawin ang bahagi nito upang matiyak na hindi tayo "Nagbigay ang REN-ISAC ng dalawang bersyon ng alerto, ang isa para sa CIO na naglalaman ng mas pangkalahatang impormasyon tungkol sa pananakot, at isa sa mga IT security staff, pati na rin ang network at DNS Ang mga rekomendasyon na kasama ang pag-configure ng recursive DNS resolvers upang ma-access lamang mula sa mga network ng samahan, ang pagpapatupad ng mga limit ng query rate para sa mga awtorisadong DNS server na kailangang itanong sa mga panlabas na network at sa ipatupad ang mga pamamaraan ng pag-filter ng network ng anti-spoofing na tinukoy sa dokumentong Best Current Practice (BCP) 38 ng IETF.

Kapana-panabik na ang REN-ISAC ay kumukuha ng hakbang na ito o sa pagpapaalam sa mga miyembro nito at pagtuturo sa kanila tungkol sa problemang ito, sinabi Roland Dobbins, isang senior analyst sa seguridad engineering at tugon koponan sa DDoS pagpapagaan vendor Arbor Networks. Ang iba pang mga asosasyon ng industriya ay dapat na gawin din, sinabi niya.

Sa pamamagitan ng kanilang kalikasan, ang mga institusyong pang-akademiko ay may posibilidad na maging mas bukas sa kanilang mga patakaran sa pag-access at hindi kinakailangang pinatigas ang lahat sa antas na matiyak na ang kanilang mga server ay hindi maaaring abusuhin, Sabi ni Dobbins. Ang Arbor ay nakakita ng bukas na mga resolver ng DNS sa lahat ng uri ng network kabilang ang mga pang-edukasyon, na ginamit upang ilunsad ang pag-atake ng pagmumuni-muni ng DNS, sinabi niya.

Gayunpaman, mahalaga na maunawaan na ang mga pag-atake ng pagmumuni-muno sa DNS ay isang uri lamang ng pag-atake sa paglaki, sinabi ni Dobbins. Ang iba pang mga protocol kabilang ang SNMP (Simple Network Management Protocol) at NTP (Network Time Protocol) ay maaaring inabuso sa katulad na paraan, sinabi niya.

Mahalaga ang pag-secure at maayos na pag-configure ng mga DNS server, ngunit mas mahalaga na ipatupad ang BCP 38, sinabi ni Dobbins. Dapat i-apply ang anti-spoofing sa lahat ng network na nakaharap sa Internet upang ang mga spoofed packet ay hindi maaaring magmula sa kanila. "Ang mas malapit na makuha namin sa unibersal na aplikasyon ng BCP 38, mas mahirap ito ay nagiging para sa mga attackers upang ilunsad DDoS paglaki pag-atake ng anumang uri."