Android

Вражда порно сайт Нерест Новая атака DNS

Мое первае тварение

Мое первае тварение
Anonim

Обрывок между двумя порнографическими веб-сайтами оказался противным, когда один придумал, как снять с другой, эксплуатируя ранее неизвестную причуду в системе доменных имен Интернета (DNS).

Наступление известно как DNS Amplification. Он использовался спорадически с декабря, но об этом заговорили в прошлом месяце, когда ISPrime, небольшой нью-йоркский интернет-провайдер, начал сильно ударяться о том, что известно как атака распределенного отказа в обслуживании (DDOS). Атака была запущена оператором порнографического веб-сайта, который пытается закрыть конкурента, размещенный в сети IsPrime, по словам Фила Розенталя, директор по технологиям компании.

атака на IsPrime началась утром в воскресенье, 18 января. Это продолжалось около дня, но было замечательно то, что относительно небольшое число компьютеров могло генерировать очень большой объем трафика в сети.

[Читать дальше: Лучшие NAS-боксы для потоковой передачи мультимедиа и резервное копирование]

На следующий день последовала аналогичная атака продолжительностью три дня. До того, как ISPrime смог фильтровать нежелательный трафик, злоумышленники смогли использовать около 5 ГБ / секунду полосы пропускания компании,

С небольшим количеством работы сотрудники Rosenthal смогли отфильтровать враждебный трафик, но в электронном виде, он сказал, что атака «представляет собой тревожную тенденцию в сложности атак на отказ в обслуживании».

По словам дона Джексона, директора разведывательной информации об угрозе безопасности поставщика SecureWorks, мы вскоре увидим гораздо больше этих улучшений DNS атаки. В конце прошлой недели операторы ботнета, которые сдавали свои сети взломанных компьютеров в самую высокую цену, начали добавлять собственные специализированные инструменты DNS для своих сетей.

«Теперь все взяли его, - сказал он. «Следующий большой DDOS в какой-то бывшей советской республике, вы увидите это, я уверен».

Одной из причин, которые делают атаку усиления DNS особенно неприятно, является то, что, отправив очень маленький пакет в законный DNS-сервер, скажем, 17 байт, злоумышленник может затем обмануть сервер для отправки гораздо большего пакета - около 500 байт - жертве атаки. Посредством спуфинга источника пакета злоумышленник может направить его в определенные части сети своей жертвы.

Джексон оценивает, что 5 ГБ / секунду атака против ISPrime была достигнута только с 2000 компьютеров, которые отправили поддельные пакеты тысячам законных серверы имен, все из которых начали наводнение сети ISPrime. В Rosental от ISPrime говорится, что в атаке на его сеть было использовано около 750 000 легитимных DNS-серверов.

Ранее на этой неделе SecureWorks выпустила технический анализ атаки DNS Amplification.

Атака вызывает много дискуссий среди экспертов DNS, согласно Duane Wessels, менеджеру программ с DNS-OARC (Operations Analysis and Research Center), базирующейся в Редвуд-Сити, штат Калифорния.

«Опасность заключается в том, что такая атака может использоваться для более громких целей», сказал он.

Одна из вещей, которая делает атаку особенно неприятной, состоит в том, что ее очень сложно защитить.

«Насколько я знаю, единственная реальная защита, которую вы имеете, - попросить вашего поставщика восходящего потока фильтровать [вредоносный трафик] », - сказал он. «Это не то, что жертва может сделать сама по себе, им нужно сотрудничество со стороны провайдера».

Система DNS, своего рода служба поддержки справочной информации для Интернета, подвергалась более пристальному анализу в течение прошлого года, когда хакер Дэн Камински обнаружил серьезный недостаток в системе. Этот недостаток, который теперь исправлен разработчиками программного обеспечения DNS, может быть использован для бесшумного перенаправления интернет-трафика на вредоносные компьютеры без ведома жертвы.

DNS-OARC опубликовал некоторую информацию о том, как предотвратить использование DNS-серверов BIND в одной из этих атак. Microsoft не смогла немедленно предоставить информацию о том, как уменьшить эту конкретную атаку на свои собственные продукты, но ее руководство по развертыванию безопасных DNS-серверов можно найти здесь.