Car-tech

Raport: Deschiderea resurselor DNS din ce în ce mai abuzate pentru a amplifica atacurile DDoS

What is DDoS?

What is DDoS?
Anonim

Rezolvorii DNS (Domain Name System) deschisi și configurat greșit sunt folosiți din ce în ce mai mult pentru a amplifica distribuția Denial-of-Service (DDoS) atacuri, potrivit unui raport publicat miercuri de HostExploit, o organizație care urmărește gazde de Internet implicate în activități de criminalitate cibernetică.

În cea mai recentă ediție a Raportului Worlds Hosts, care acoperă al treilea trimestru al anului 2012, organizația a inclus date despre soluțiile DNS deschise și sistemele autonome - blocuri mari de adrese IP (Internet Protocol) controlate de operatorii de rețea - în cazul în care acestea sunt localizate d.

Acest lucru se datorează faptului că, în conformitate cu HostExploit, serverele de rezolvare DNS deschise incorect, care pot fi folosite de oricine pentru a rezolva numele de domeniu la adrese IP, sunt din ce în ce mai abuzate pentru a lansa atacuri puternice DDoS. pentru a elimina programele malware de pe PC-ul dvs. Windows

Atacurile de amplificare DNS datează de mai mult de 10 ani și se bazează pe faptul că interogările DNS mici pot avea ca rezultat reacții DNS semnificativ mai mari.

Un atacator poate trimite cereri DNS necinstite un număr mare de rezoluții DNS deschise și folosirea parolelor pentru a face ca acestea să pară ca și cum aceste cereri provin de la adresa IP a țintă. Ca urmare, rezolvatorii vor trimite răspunsurile lor mari la adresa IP a victimei în locul adresei expeditorului.

Pe lângă faptul că are un efect de amplificare, această tehnică face foarte greu pentru victima să determine sursa originală a atac și, de asemenea, face imposibilă pentru serverele de nume mai mari în lanțul DNS care sunt interogate de rezolvarea DNS deschisă abuzată pentru a vedea adresa IP a victimei.

"Faptul că atât de mulți dintre acești recurenți deschisi neorganizați permit atacatorii să încurce IP-urile de destinație ale obiectivelor DDoS actuale de la operatorii serverelor autoritare ale căror înregistrări mari abuzează ", a declarat Roland Dobbins, arhitectul soluțiilor din echipa de răspuns la securitate și inginerie de la distribuitorul de protecție DDoS Arbor Networks, joi prin e-mail.

"De asemenea, este important să rețineți că implementarea DNSSEC a făcut atacurile de reflecție / amplificare DNS destul de ușor, deoarece răspunsul cel mai mic al atacatorului va stimula f sau orice interogare pe care o alege este de cel puțin 1300 octeți ", a spus Dobbins.

Chiar dacă această metodă de atac a fost cunoscută de ani de zile," amplificarea DDoS este folosită mult mai frecvent acum și la efect devastator ", a scris Bryn Thompson de la HostExploit intr-un post pe blog.

"Am vazut acest lucru recent si vedem ca acesta creste", a declarat Neal Quinn, directorul executiv al furnizorului de solutii DDoS, Prolexic, prin e-mail. creează inundații mari spre ținta lor ", a spus Quinn. "Problema este serioasă, deoarece creează volume mari de trafic, care pot fi dificil de gestionat pentru multe rețele, fără a utiliza un furnizor de diminuare a cloud-ului."

Dobbins nu a putut comunica imediat nicio informație despre frecvența recentă bazată pe DNS DToS atacuri de amplificare, dar a remarcat faptul că SNMP (Simple Network Management Protocol) și NTP (Network Time Protocol) atacuri de reflecție / amplificare "poate genera, de asemenea, dimensiuni foarte mari, copleșitoare de atac."

În raportul său, HostExploit clasat pe Autonomous Systems cel mai mare număr de rezolvatori DNS deschise în spațiile lor de adresă IP. Cel de sus, controlat de Terra Networks Chile, conține mai mult de 3.200 de soluții deschise într-un bazin de aproximativ 1,3 milioane de IP-uri. Cel de-al doilea, controlat de Telecomunicacoes de Santa Catarina (TELESC), care face parte din Oi, cel mai mare operator de telecomunicații din Brazilia, conține aproape 3000 de rezolvatori într-un spațiu de 6,3 milioane de adrese IP."Ar trebui subliniat că serverele de nume recursive deschise nu reprezintă o problemă în sine; este configurația greșită a unui server de nume unde se află problema potențială ", a declarat HostExploit în raportul său.