Android

Porn Site Feud Spawns Bagong DNS Attack

On-Demand Webinar: State of the Internet / Security: DDoS and Application Attacks

On-Demand Webinar: State of the Internet / Security: DDoS and Application Attacks
Anonim

Ang atake ay kilala bilang DNS Amplification. Ginagamit ito nang sporadically mula Disyembre, ngunit nagsimula itong magsalita tungkol noong nakaraang buwan nang ang ISPrime, isang maliit na tagapagkaloob ng serbisyo sa Internet ng New York, ay nagsimulang kumita nang matigas sa kung ano ang kilala bilang isang ibinahagi na pagtanggi ng serbisyo (DDOS) atake. Ang pag-atake ay inilunsad ng operator ng isang pornograpikong Web site na sinusubukang i-shut down ang isang katunggali, na naka-host sa network ng ISPrime, ayon sa Phil Rosenthal, ang punong teknolohiya ng kumpanya ng kumpanya.

Ang pag-atake sa ISPrime ay nagsimula sa umaga ng Linggo, Enero 18. Ito ay tumagal ng isang araw, ngunit ang kamangha-manghang ay ang isang maliit na bilang ng mga PC ay nakagawa ng isang napakalaking dami ng trapiko sa network.

[Karagdagang pagbabasa: Pinakamahusay na mga kahon ng NAS para sa streaming ng media at backup]

Isang araw mamaya, isang katulad na pag-atake ang sinundan, na tumatagal ng tatlong araw. Bago pa nakapag-filter ang ISPrime sa hindi kanais-nais na trapiko, nagamit ng mga pag-atake ang tungkol sa 5GB / segundo ng bandwidth ng kumpanya,

Sa kaunting trabaho, na-filter ng kawani ni Rosenthal ang masasamang trapiko, ngunit sa isang e- mail na pakikipanayam sinabi niya na ang pag-atake "ay kumakatawan sa isang nakakagambalang takbo sa pagiging sopistikado ng pagtanggi ng pag-atake ng serbisyo."

Ayon sa Don Jackson, direktor ng pagbabanta katalinuhan sa seguridad vendor SecureWorks, maaari naming madaling makita ang higit pa sa mga DNS Amplification atake. Noong nakaraang linggo, ang mga botnet operator, na nag-upa sa kanilang mga network ng mga na-hack na computer sa pinakamataas na bidder, ay nagsimulang magdagdag ng mga pasadyang mga tool ng DNS Amplification sa kanilang mga network.

"Ang bawat tao'y ang nakakuha nito ngayon," sabi niya. "Ang susunod na malaking DDOS sa ilang dating republika ng Sobyet, makikita mo ang nabanggit na ito, sigurado ako."

Ang isa sa mga bagay na gumagawa ng pag-atake ng pag-amplify ng DNS lalo na ang pangit ay ang katunayan na sa pamamagitan ng pagpapadala ng napakaliit na packet sa isang lehitimong DNS server, sabihin 17 bytes, ang magsasalakay ay maaaring pagkatapos ay linlangin ang server sa pagpapadala ng isang mas malaking packet - tungkol sa 500 bytes --- sa biktima ng atake. Sa pamamagitan ng pag-spoof sa pinagmulan ng packet, maaaring ituro ito ng magsasalakay sa mga partikular na bahagi ng network ng biktima.

Tinatantya ni Jackson na ang 5GB / pangalawang pag-atake laban sa ISPrime ay nakamit na may 2,000 computer lamang, na nagpadala ng mga spoofed packet sa libu-libong lehitimong nameservers, na lahat ay nagsimula pagbaha sa ISPrime network. Sinasabi ng ISPrime's Rosenthal na ang tungkol sa 750,000 mga lehitimong DNS server ay ginagamit sa pag-atake sa kanyang network.

Maagang bahagi ng linggong ito, ang SecureWorks ay gumawa ng teknikal na pagsusuri sa pag-atake ng DNS Amplification.

Ang pag-atake ay bumubuo ng maraming talakayan sa gitna ng mga eksperto sa DNS, ayon sa Duane Wessels, program manager na may DNS-OARC (Operations Analysis and Research Center), na nakabase sa Redwood City, California.

"Ang mag-alala ay ang ganitong uri ng atake ay maaaring magamit sa higit pang mga target na mataas na profile,"

Isa sa mga bagay na gumagawa ng pag-atake lalo na ang pangit ay na napakahirap upang maprotektahan laban.

"Sa alam na ko, ang tanging tunay na depensa na mayroon ka ay hilingin sa iyong tagapagtustos ng upstream na i-filter [ang nakakahamak na trapiko], "sabi niya. "Ang isang sistema ng DNS, isang uri ng serbisyo sa tulong ng direktoryo para sa Internet, ay naging mas masusing pagsusuri sa nakaraang taon, kapag ang hacker na si Dan Kaminsky natuklasan ang isang malubhang depekto sa sistema. Ang kapintasan na ito, na ngayon ay na-patched ng mga gumagawa ng software ng DNS, ay maaaring pinagsamantalahan na tahimik na i-redirect ang trapiko sa Internet sa mga malisyosong computer na walang kaalaman ng biktima.

Nag-publish ang DNS-OARC ng ilang impormasyon kung paano maiwasan ang mga server ng BIND DNS na gagamitin sa isa sa mga pag-atake na ito. Hindi agad nagawang magbigay ang Microsoft ng impormasyon kung paano mapigilan ang partikular na pag-atake na ito sa sarili nitong mga produkto, ngunit ang patnubay nito sa pag-deploy ng mga secure na DNS server ay makikita dito.