Mga website

DNS Problema Naitatag sa DDoS Pag-atake Nakakakuha ng Mas Masahol

КАК [НЕ] ПРАВИЛЬНО ДДОСИТЬ. DDOS АТАКА

КАК [НЕ] ПРАВИЛЬНО ДДОСИТЬ. DDOS АТАКА
Anonim

Sa katunayan, ang porsyento ng mga DNS system sa Internet na naka-configure sa ganitong paraan ay tumalon mula sa 50 porsiyento noong 2007, hanggang sa halos 80 porsiyento na ito taon, ayon sa Liu.

[Karagdagang pagbabasa: Pinakamahusay na mga kahon ng NAS para sa streaming ng media at backup]

Kahit hindi niya nakita ang data ng Infoblox, napagkasunduan ng Georgia Tech Researcher na si David Dagon na bukas ang mga recursive system, sa bahagi dahil sa "pagtaas ng mga kasangkapan sa home network na nagpapahintulot sa maraming mga computer sa Internet."

"Halos lahat ng mga ISP ay nagpapamahagi ng isang home DSL / cable device," sabi niya sa isang interbyu sa e-mail. "Marami sa mga device ang may built-in na mga DNS server. Ang mga ito ay maaaring minsan ay nagpapadala sa 'bukas ayon sa default' na mga estado."

Dahil ang mga modem na naka-configure bilang bukas na mga server ng recursive ay sasagot sa mga query sa DNS mula sa sinuman sa Internet, maaari silang magamit kung ano ang kilala bilang isang pag-atake ng pag-amplify ng DNS.

Sa pag-atake na ito, nagpapadala ang mga hack ng mga spoofed na mga mensahe ng query sa DNS sa recursive server, na nagtatanggal nito sa pagtugon sa computer ng biktima. Kung alam ng masamang tao kung ano ang kanilang ginagawa, maaari silang magpadala ng isang maliit na 50 byte na mensahe sa isang sistema na tutugon sa pamamagitan ng pagpapadala ng biktima ng 4 kilobytes ng data. Sa pamamagitan ng barraging ng ilang mga DNS server na may mga spoofed na query, ang mga attackers ay maaaring mapuspos ang kanilang mga biktima at epektibong patumbahin ang mga ito offline.

Mga eksperto ng DNS ay may alam tungkol sa mga bukas na recursive na problema sa pagsasaayos para sa taon, kaya nakakagulat na ang mga numero ay tumatalon. Gayunman, ayon kay Dagon, ang isang mas mahalagang isyu ay ang katunayan na marami sa mga aparatong ito ay hindi kasama ang mga patches para sa isang malawak na publicized DNS kapintasan na natuklasan sa pamamagitan ng tagapagpananaliksik Dan Kaminsky noong nakaraang taon. Ang kapintasan na iyon ay maaaring gamitin upang linlangin ang mga may-ari ng mga aparatong ito sa paggamit ng mga server ng Internet na kinokontrol ng mga hacker na hindi kailanman napagtatanto na sila ay nalinlang.

Tinataya ng Infoblox na ang 10 porsiyento ng mga bukas na mga server ng recursive sa Internet ay hindi nai-patched.

Ang Infoblox survey ay isinasagawa ng The Measurement Factory, na nakakakuha ng data nito sa pamamagitan ng pag-scan ng mga 5 porsiyento ng mga IP address sa Internet. Ang data ay mai-post dito sa susunod na mga araw.

Ayon sa Pagsukat Pabrika ng Pangulo Duane Wessels, ang pag-atake ng pag-amplify ng DNS ay nagaganap, ngunit hindi sila ang pinaka-karaniwang anyo ng pag-atake ng DDoS. "Yaong sa amin na subaybayan ang mga ito at alam ng mga ito ay may posibilidad na maging isang maliit na bit magulat na hindi namin makita ang higit pang mga pag-atake na gumagamit ng open resolvers," sinabi niya. "Ito ay uri ng isang palaisipan."

Naniniwala si Wessels na ang paglipat patungo sa susunod na henerasyon na pamantayan ng IPv6 ay maaaring hindi sinasadyang nag-aambag sa problema. Ang ilan sa mga modem ay naka-configure na gumamit ng software ng DNS server na tinatawag na Trick o Tread Daemon (TOTd) - na nag-convert ng mga address sa pagitan ng mga format ng IPv4 at IPv6. Kadalasan ang software na ito ay naka-configure bilang isang bukas na resolver, sinabi ni Wessels.