Android

Feudler-Feuereffekte bei DNS-Angriffen

Anonim

Ein Zwischenfall zwischen zwei pornografischen Websites wurde unangenehm, wenn man herausfand, wie man den anderen durch Ausnutzen einer zuvor unbekannten Eigenart im Domain Name System (DNS) des Internets herausholte.

Der Angriff wird als DNS-Verstärkung bezeichnet. Es wurde sporadisch seit Dezember verwendet, aber es wurde im letzten Monat darüber geredet, als ISPrime, ein kleiner New Yorker Internet Service Provider, von DDOS-Attacken (Distributed Denial of Service) hart getroffen wurde. Der Angriff wurde vom Betreiber einer pornografischen Website gestartet, der versuchte, einen im ISPrime-Netzwerk gehosteten Konkurrenten auszuschalten, sagte Phil Rosenthal, der Chief Technology Officer der Firma.

Der Angriff auf ISPrime begann am Sonntagmorgen Es dauerte ungefähr einen Tag, aber es war bemerkenswert, dass eine relativ kleine Anzahl von PCs in der Lage war, eine sehr große Menge an Verkehr im Netzwerk zu erzeugen.

[Weiterführende Literatur: Beste NAS-Boxen für Media-Streaming und Backup]

Einen Tag später folgte ein ähnlicher Angriff, der drei Tage dauerte. Bevor ISPrime den unerwünschten Traffic filtern konnte, konnten Angreifer etwa 5 GByte / Sekunde Bandbreite des Unternehmens auslasten,

Mit etwas Arbeit konnten Rosenthals Mitarbeiter den feindseligen Traffic herausfiltern, aber in einem In einem Mail-Interview sagte er, dass der Angriff "einen beunruhigenden Trend in der Ausgereiftheit von Denial-of-Service-Angriffen darstellt."

Laut Don Jackson, Direktor der Threat Intelligence beim Sicherheitsanbieter SecureWorks, werden wir bald viel mehr von diesen DNS-Verstärkungen sehen Anschläge. Ende letzter Woche fingen die Botnet-Betreiber an, ihre Netzwerke gehackter Computer an den Höchstbietenden zu vermieten und fingen an, ihren Netzwerken benutzerdefinierte DNS-Amplifikations-Tools hinzuzufügen.

"Jeder hat es jetzt abgeholt", sagte er. "Der nächste große DDOS in einer ehemaligen Sowjetrepublik, ich bin mir sicher, dass dies erwähnt wird."

Eines der Dinge, die einen DNS - Amplifikationsangriff besonders unangenehm machen, ist die Tatsache, dass er ein sehr kleines Paket an ein legitimer DNS-Server, sagen wir 17 Bytes, kann der Angreifer dann den Server dazu bringen, ein viel größeres Paket - etwa 500 Bytes - an das Opfer des Angriffs zu senden. Durch das Spoofen der Quelle des Pakets kann der Angreifer ihn an bestimmte Teile des Netzwerks seines Opfers leiten.

Jackson schätzt, dass der Angriff mit 5 GB / Sekunde gegen ISPrime mit nur 2000 Computern durchgeführt wurde, die gefälschte Pakete an tausende legitime Pakete schickten Nameserver, die alle das ISPrime-Netzwerk überfluteten. ISPrime's Rosenthal sagt, dass etwa 750.000 seriöse DNS-Server für den Angriff auf sein Netzwerk verwendet wurden.

Anfang dieser Woche hat SecureWorks eine technische Analyse des DNS Amplification-Angriffs erstellt.

Der Angriff erzeugt eine Menge Diskussionen unter DNS-Experten Laut Duane Wessels, Programmmanager bei DNS-OARC (Operations Analysis and Research Center) mit Sitz in Redwood City, Kalifornien.

"Die Sorge ist, dass diese Art von Angriff auf höher profilierte Ziele angewendet werden könnte". sagte er.

Eines der Dinge, die den Angriff besonders unangenehm machen, ist, dass es sehr schwer ist, davor zu schützen.

"Soweit ich weiß, besteht die einzige wirkliche Verteidigung darin, Ihren Upstream-Provider zu bitten, [der bösartige Verkehr] ", sagte er. "Es ist nichts, was das Opfer selbst tun kann. Sie brauchen die Kooperation des Anbieters."

Das DNS-System, eine Art Auskunftsdienst für das Internet, wurde im vergangenen Jahr, als Hacker Dan Kaminsky, immer mehr auf den Prüfstand gestellt entdeckte einen schwerwiegenden Fehler im System. Dieser Fehler, der jetzt von Herstellern von DNS-Software behoben wurde, könnte genutzt werden, um Internet-Verkehr ohne Wissen des Opfers stillschweigend an bösartige Computer umzuleiten.

DNS-OARC hat einige Informationen darüber veröffentlicht, wie BIND-DNS-Server verhindert werden können in einem dieser Angriffe. Microsoft konnte nicht sofort Informationen zur Minderung dieses speziellen Angriffs auf seine eigenen Produkte bereitstellen, aber die Anleitung zur Bereitstellung sicherer DNS-Server finden Sie hier.