Веб-сайты

Проблема DNS, связанная с атаками DDoS, ухудшается

DDoS САЙТОВ В 2018 ЧЕРЕЗ Megaladon HTTP и WebStressTester

DDoS САЙТОВ В 2018 ЧЕРЕЗ Megaladon HTTP и WebStressTester
Anonim

Безопасность в Интернете эксперты считают, что неправильно сконфигурированные DSL и кабельные модемы ухудшают хорошо известную проблему с DNS в сети Интернет (система доменных имен), что облегчает для хакеров запуск распределенных атак типа «отказ в обслуживании» (DDoS) против их жертв.

к исследованию, которое будет выпущено в ближайшие несколько дней, часть проблемы обвиняется в растущем числе потребительских устройств в Интернете, которые настроены на прием DNS-запросов из любого места, что сетевые эксперты называют «открытым рекурсивным» или «открытым» резольвер ". Поскольку все больше потребителей требуют широкополосного доступа в Интернет, поставщики услуг развертывают модемы, настроенные таким образом своим клиентам, сказал Крикет Лю, вице-президент по архитектуре Infoblox, компании-разработчик DNS, которая спонсировала исследование. «Двумя ведущими виновниками, которые мы нашли, были Telefonica и France Telecom», - сказал он.

Фактически, процент DNS-систем в Интернете, настроенных таким образом, вырос в 2007 году примерно с 50% до почти 80% год, по словам Лю.

[Читать дальше: Лучшие NAS-боксы для потоковой передачи и резервного копирования мультимедиа]

Хотя он не видел данных Infoblox, исследователь Georgia Tech Дэвид Дагон согласился с тем, что открытые рекурсивные системы растут, частично из-за «увеличения домашних сетевых устройств, которые позволяют использовать несколько компьютеров в Интернете».

«Почти все интернет-провайдеры распространяют домашние DSL-кабельные устройства», - сказал он в интервью по электронной почте. «Многие из устройств имеют встроенные DNS-серверы, которые иногда могут поступать в состояния« открыто по умолчанию ».

Поскольку модемы, настроенные как открытые рекурсивные серверы, будут отвечать на запросы DNS от любого пользователя в Интернете, их можно использовать в что известно как атака усиления DNS.

В этой атаке хакеры отправляют ложные запросы DNS-запросов на рекурсивный сервер, обманывая его, отвечая на компьютер жертвы. Если плохие парни знают, что они делают, они могут отправить небольшое 50-байтовое сообщение в систему, которая ответит, отправив жертве всего 4 килобайта данных.

Эксперты DNS уже много лет знают о проблеме открытой рекурсивной конфигурации, поэтому удивительно, что цифры подпрыгивают.

Однако, по словам Дагона, более важной проблемой является тот факт, что многие из этих устройств не включают в себя патчи для широко распространенной ошибки DNS, обнаруженной исследователем Дэн Камински в прошлом году. Этот недостаток можно использовать, чтобы обмануть владельцев этих устройств в использовании интернет-серверов, контролируемых хакерами, даже не подозревая, что их обманули.

Infoblox оценивает, что 10 процентов открытых рекурсивных серверов в Интернете не были исправлены.

Опрос Infoblox проводился The Measurement Factory, который получает свои данные, сканируя около 5 процентов IP-адресов в Интернете. Данные будут размещены здесь в ближайшие несколько дней.

По словам президента завода по измерениям Дуэйн Весселс, атаки DNS-усиления происходят, но они не являются самой распространенной формой атаки DDoS. «Те из нас, кто отслеживают их и знают об этом, как правило, немного удивлены тем, что мы не видим больше атак, которые используют открытые резольверы», - сказал он. «Это своего рода головоломка».

Wessels считает, что переход к стандарту IPv6 следующего поколения может непреднамеренно способствовать этой проблеме. Некоторые модемы настроены на использование программного обеспечения DNS-сервера под названием Trick или Tread Daemon (TOTd), которое преобразует адреса между форматами IPv4 и IPv6. Часто это программное обеспечение сконфигурировано как открытый резольвер, сказал Wessels.