Car-tech

Ulat: Buksan ang mga resolusyon ng DNS na unti-unting inabuso upang palakasin ang pag-atake ng DDoS

What is a DDoS Attack?

What is a DDoS Attack?
Anonim

Openers at misconfigured DNS (Domain Name System) ayon sa ulat na inilabas noong Miyerkules ng HostExploit, isang organisasyon na sumusubaybay sa mga nagho-host ng Internet na kasangkot sa mga aktibidad sa cybercriminal.

Sa pinakabagong edisyon ng World Hosts Report nito, na sumasaklaw sa ikatlong quarter ng 2012, isinama ng samahan ang data tungkol sa bukas na mga resolver ng DNS at ang Autonomous Systems-malaking mga bloke ng mga address ng Internet Protocol (IP) na kinokontrol ng mga network operator-kung saan sila matatagpuan d.

Iyon ay sapagkat, ayon sa HostExploit, hindi tama ang isinaayos bukas na mga DNS resolvers-servers na maaaring magamit ng sinuman upang malutas ang mga pangalan ng domain sa mga IP address-ay lalong inabuso upang ilunsad ang malakas na pag-atake ng DDoS.

[Karagdagang pagbabasa: Paano upang tanggalin ang malware mula sa iyong Windows PC

Pag-atake ng pag-amplify ng DNS petsa ng higit sa 10 taon at batay sa katunayan na ang mga maliit na DNS query ay maaaring magresulta sa makabuluhang mas malaking mga tugon ng DNS. malaking bilang ng mga bukas na mga resolver ng DNS at gumamit ng spoofing upang lumitaw ito bilang kung ang mga kahilingan ay nagmula sa IP address ng target. Bilang resulta, ang mga resoluser ay magpapadala ng kanilang mga malalaking tugon pabalik sa IP address ng biktima sa halip na ang address ng nagpadala.

Bilang karagdagan sa pagkakaroon ng isang epekto ng amplification, ang pamamaraan na ito ay napakahirap para sa biktima na matukoy ang orihinal na pinagmulan ng atake na ito at ginagawang imposible para sa mga server ng pangalan na mas mataas sa kadena ng DNS na tinanong ng inabuso bukas na mga resolver ng DNS upang makita ang IP address ng biktima.

"Ang katotohanang maraming mga unmanaged open recursors na umiiral na pinapayagan ang sinasalakay ng mga sumasalakay ang mga destination IP ng aktwal na mga target ng DDoS mula sa mga operator ng mga awtorisadong server na may malaking rekord na inaabuso nila, "sabi ni Roland Dobbins, ang solusyon sa arkitekto sa Security & Engineering Response Team sa DDoS proteksyon vendor Arbor Networks, Huwebes sa pamamagitan ng email.

"Mahalaga rin na tandaan na ang pag-deploy ng DNSSEC ay gumawa ng mga DNS reflection / amplification na pag-atake ng medyo mas madali, dahil ang pinakamaliit na tugon ang magsasalakay ay pasiglahin f o ang anumang query na kanyang pinili ay hindi bababa sa 1300 bytes, "sinabi ng Dobbins.

Kahit na ang paraan ng pag-atake na ito ay kilala sa maraming taon," DDoS amplification ay ginagamit ng mas madalas ngayon at sa nagwawasak na epekto, "isinulat ni Bryn Thompson ng HostExploit Miyerkules sa isang blog post.

"Ang pamamaraan na ito ay nagbibigay-daan sa medyo maliit na botnets sa lumikha ng malalaking baha patungo sa kanilang target, "sabi ni Quinn. "Ang problema ay malubhang dahil ito ay lumilikha ng malalaking volume ng trapiko, na maaaring mahirap na pamahalaan para sa maraming mga network nang hindi gumagamit ng isang cloud mitigation provider."

Dobbins ay hindi maaaring agad na ibahagi ang anumang data tungkol sa kamakailang dalas ng DNS-based DDoS paglaki ng pag-atake, ngunit nabanggit na ang SNMP (Simple Network Pamamahala ng Protocol) at NTP (Network Time Protocol) sumasalamin / paglaki ng pag-atake "ay maaari ring makabuo ng napakalaking, napakalaki na mga laki ng pag-atake."

Sa ulat nito, HostExploit niraranggo ang Autonomous Systems ang pinakamalaking bilang ng mga open DNS resolvers sa kanilang mga puwang ng IP address. Ang nangungunang, kinokontrol ng Terra Networks Chile, ay naglalaman ng higit sa 3,200 open resolvers sa isang puno ng humigit-kumulang sa 1.3 milyong mga IP. Ang ikalawang isa, kinokontrol ng Telecomunicacoes de Santa Catarina (TELESC) -ang bahagi ng Oi, pinakamalaking operator ng telecom ng Brazil-ay naglalaman ng halos 3,000 na mga resolver sa isang puwang ng 6.3 milyong IP address.

"Dapat ito ay stressed bukas recursive nameservers ay hindi isang problema sa kanilang sarili; ito ay ang maling pagsasaayos ng isang nameserver kung saan ang mga potensyal na problema lays, "sinabi HostExploit sa kanyang ulat.