Car-tech

Relatório: Os resolvedores de DNS abertos são cada vez mais usados ​​para amplificar os ataques DDoS

O que é Servidor DNS? E para que serve? Vlog

O que é Servidor DNS? E para que serve? Vlog
Anonim

Os resolvedores de DNS (Domain Name System) abertos e mal configurados são cada vez mais usados ​​para amplificar ataques de negação de serviço (DDoS), de acordo com um relatório divulgado quarta-feira pela HostExploit, uma organização que rastreia hosts da Internet envolvidos em atividades de cibercrime.

Na última edição de seu Relatório Anfitriões, que cobre o terceiro trimestre de 2012, a organização incluiu dados sobre resolvedores de DNS abertos e os grandes blocos de Endereços IP (Internet Protocol) controlados por operadores de rede - onde estão localizados d.

Isso porque, de acordo com o HostExploit, os resolvedores DNS-servidores abertos e incorretamente configurados que podem ser usados ​​por qualquer pessoa para resolver nomes de domínio para endereços IP são cada vez mais usados ​​para lançar ataques DDoS poderosos.

para remover malware do seu PC Windows]

Os ataques de amplificação de DNS datam de mais de 10 anos e se baseiam no fato de que pequenas consultas DNS podem resultar em respostas de DNS significativamente maiores.

Um invasor pode enviar solicitações de DNS desonestos para um grande número de resolvedores de DNS abertos e usar spoofing para fazer parecer que essas solicitações foram originadas do endereço IP do destino. Como resultado, os resolvedores enviarão suas respostas grandes de volta ao endereço IP da vítima, em vez do endereço do remetente.

Além de ter um efeito de amplificação, essa técnica dificulta muito para a vítima determinar a fonte original da resposta. ataque e também torna impossível para servidores de nomes mais acima na cadeia de DNS que são consultados pelos resolvedores de DNS abertos abusados ​​para ver o endereço IP da vítima.

“O fato de que muitos desses recursores abertos não gerenciados existem invasores ofuscaram os IPs de destino dos alvos DDoS reais dos operadores dos servidores autoritativos cujos grandes registros eles estão abusando ”, disse Roland Dobbins, arquiteto de soluções na equipe de segurança e engenharia de resposta do fornecedor de proteção DDoS Arbor Networks, quinta-feira via e-mail

“Também é importante notar que a implantação do DNSSEC facilitou bastante os ataques de reflexão / amplificação do DNS, como a menor resposta que o invasor irá estimular ou qualquer consulta que ele escolha é de pelo menos 1300 bytes ”, disse Dobbins.

Embora esse método de ataque seja conhecido há anos,“ a amplificação de DDoS é usada com muito mais frequência agora e com efeito devastador ”, escreveu Bryn Thompson da HostExploit na quarta-feira. Neal Quinn, diretor de operações da fornecedora de mitigação de DDoS Prolexic, disse quinta-feira via e-mail.

“Esta técnica permite que botnets relativamente pequenos sejam vistas.” criar grandes inundações em direção ao seu alvo ", disse Quinn. “O problema é sério porque cria grandes volumes de tráfego, o que pode ser difícil de gerenciar para muitas redes sem o uso de um provedor de atenuação de nuvens.”

Dobbins não pôde compartilhar imediatamente nenhum dado sobre a freqüência recente de DNS-based Ataques de amplificação DDoS, mas observou que os ataques de reflexão / amplificação SNMP (Simple Network Management Protocol) e NTP (Network Time Protocol) “também podem gerar tamanhos de ataque muito grandes e opressivos.”

Em seu relatório, HostExploit classificou os Sistemas Autônomos com o maior número de resolvedores DNS abertos em seus espaços de endereço IP. O top, controlado pela Terra Networks Chile, contém mais de 3.200 resolvedores abertos em um pool de cerca de 1,3 milhão de IPs. O segundo, controlado pelas Telecomunicações de Santa Catarina (TELESC) - agora parte da Oi, a maior operadora de telecomunicações do Brasil - contém quase 3.000 resolvedores em um espaço de 6,3 milhões de endereços IP.

“Deve-se enfatizar que os servidores de nomes abertos e recursivos não são um problema em si mesmos; é a configuração incorreta de um servidor de nomes onde o problema potencial está presente ”, disse HostExploit em seu relatório.