Co to jest atak wzmacniający DNS?

Co to jest atak wzmacniający DNS?

Wzmocnienie DNS to atak typu Distributed Denial of Service (DDoS) , podczas którego napastnicy wykorzystują luki w zabezpieczeniach serwerów DNS (Domain Name System), aby przekształcić początkowo małe zapytania w znacznie większe, przesyłane ładunki, wykorzystywane do „usunięcia” serwera ofiary.

Wzmocnienie DNS to rodzaj ataku refleksyjnego, który manipuluje publicznie dostępnymi serwerami DNS, czyniąc je celami dla dużej liczby pakietów UDP. Korzystając z różnych technik, sprawcy mogą „zawyżać” rozmiar pakietów UDP, czyniąc atak tak potężnym, że niszczy nawet najbardziej solidną infrastrukturę internetową.

Opis ataku

Wzmocnienie DNS, podobnie jak inne ataki wzmacniające, jest rodzajem ataku odbicia. W tym przypadku dublowanie osiąga się poprzez wywołanie odpowiedzi od modułu rozpoznawania nazw DNS na sfałszowany adres IP.

W ataku wzmacniającym DNS sprawca wysyła zapytanie DNS zawierające sfałszowany adres IP (ofiary) do otwartego modułu rozpoznawania nazw DNS, powodując, że ten odpowiada na ten adres odpowiedzią DNS. W przypadku wysyłania wielu fałszywych zapytań i jednoczesnej odpowiedzi kilku programów rozpoznawania nazw DNS sieć ofiary może łatwo zostać „przytłoczona” niekontrolowaną liczbą odpowiedzi DNS.

Kontrataki są jeszcze bardziej niebezpieczne, gdy zostaną wzmocnione. „Wzmocnienie” odnosi się tutaj do odpowiedzi serwera, która jest nieproporcjonalna do pierwotnego wysłanego żądania pakietu.

Aby wzmocnić taki atak DNS, każde żądanie DNS można wysłać przy użyciu protokołu rozszerzenia DNS EDNS0, który umożliwia przesyłanie dużych wiadomości DNS, lub użyć funkcji kryptograficznej DNSSEC (rozszerzenie zabezpieczeń DNS) w celu zwiększenia rozmiaru wiadomości. Można również użyć sfałszowanych zapytań typu „ANY”, które zwracają wszystkie znane informacje o strefie DNS w jednym żądaniu.

Za pomocą tych i innych metod można skonfigurować komunikat żądania DNS o rozmiarze około 60 bajtów w taki sposób, aby wysyłał komunikat odpowiedzi o długości ponad 4000 bajtów do serwera docelowego - co daje współczynnik wzmocnienia wynoszący 70:first. To znacznie zwiększa wielkość ruchu odbieranego przez serwer docelowy i zwiększa tempo wyczerpywania się zasobów serwera.

Co więcej, ataki DNS Amplification często przesyłają żądania DNS przez jeden lub więcej botnetów , co znacznie zwiększa bezpośredni ruch do docelowych serwerów i utrudnia monitorowanie. Charakter atakującego jest znacznie trudniejszy.

Co to jest atak wzmacniający DNS?

Wzmocnienie DNS to atak typu rozproszona odmowa usługi (DDoS).

Metody łagodzenia skutków ataków wzmacniających DNS

Typowe sposoby zapobiegania atakom polegającym na wzmocnieniu DNS lub minimalizowania ich skutków obejmują zwiększanie bezpieczeństwa serwerów DNS, blokowanie określonych serwerów DNS lub wszystkich rekursywnych serwerów przekazujących oraz ograniczanie szybkości.

Metody te nie eliminują jednak źródeł ataków ani nie zmniejszają obciążenia sieci i przełączania pomiędzy serwerami nazw a otwartymi serwerami rekurencyjnymi. Ponadto blokowanie całego ruchu z otwartych serwerów rekurencyjnych może utrudniać uzasadnione próby komunikacji DNS. Na przykład niektóre organizacje utrzymują otwarte serwery rekursyjne, aby pracownicy pracujący na urządzeniach mobilnych mogli rozpoznawać nazwy z „zaufanych” serwerów nazw. Blokowanie ruchu z tych serwerów może utrudnić dostęp do nich.

Jak zapobiec atakowi polegającemu na wzmocnieniu DNS

Co zatem możesz zrobić, aby uchronić swoją organizację przed atakiem polegającym na wzmocnieniu DNS?

Zachowaj prywatność i ochronę mechanizmu rozpoznawania nazw

Jeśli używasz własnego programu rozpoznawania nazw, korzystanie z niego powinno być ograniczone do użytkowników w Twojej sieci, aby zapobiec zanieczyszczeniu jego pamięci podręcznej przez hakerów spoza organizacji. Nie można go otworzyć dla użytkowników zewnętrznych.

Skonfiguruj go tak, aby był jak najbardziej bezpieczny, aby chronić przed infekcją pamięci podręcznej złośliwym oprogramowaniem. Zabezpieczenia wbudowane w oprogramowanie DNS, które chronią przed infekcjami pamięci podręcznej, obejmują dodawanie zmian w żądaniach wychodzących, aby utrudnić hakerom otrzymywanie fałszywych odpowiedzi. Sposoby, w jakie można to zrobić, obejmują:

  • Użyj losowego portu źródłowego (zamiast portu UDP 53)
  • Losuj identyfikator zapytania
  • Losowo umieść wielkie i małe litery w nazwie domeny wysyłającej, aby rozwiązać problem. (Dzieje się tak, ponieważ serwer nazw będzie traktował example.com i ExaMPle.com tak samo podczas rozpoznawania adresów IP, ale odpowie, używając tej samej pisowni, co oryginalne zapytanie).

Zarządzaj bezpiecznie serwerem DNS

Jeśli chodzi o serwery autorytatywne, musisz zdecydować, czy hostować je samodzielnie, czy zrobić to za pośrednictwem usługodawcy lub rejestratora domen. Jeden z ekspertów mówi: „Nikt nie dba o Twoje bezpieczeństwo bardziej niż Ty, dlatego powinieneś samodzielnie hostować i zarządzać nim, jeśli masz do tego odpowiednie umiejętności”.

Jeśli nie masz takich umiejętności, dobrze jest zlecić to komuś innemu. Nie jest to tylko kwestia wiedzy specjalistycznej, ale także skali, ponieważ wiele organizacji potrzebuje serwerów DNS w trzech lub czterech miejscach na całym świecie.

Zostaw komentarz

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Czy widzisz powiadomienie o aktywacji systemu Windows 10 w prawym rogu ekranu? W tym artykule dowiesz się, jak usunąć powiadomienie o żądaniu dotyczącym praw autorskich w systemie Windows 10.

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Niedawno firma Microsoft wydała najnowszą aktualizację zbiorczą dla użytkowników komputerów PC z systemem Windows 10 o nazwie Build 14393.222. Ta aktualizacja wydana dla systemu Windows 10 naprawia głównie błędy na podstawie opinii użytkowników i poprawia wydajność systemu operacyjnego.

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Czy masz komputery w sieci lokalnej, które wymagają dostępu zewnętrznego? Dobrym rozwiązaniem może być użycie hosta bastionowego jako strażnika sieci.

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

Czasami może być konieczne jednoczesne usunięcie wszystkich starych dzienników zdarzeń. W tym przewodniku Quantrimang.com pokaże Ci 3 sposoby szybkiego usunięcia wszystkich dzienników zdarzeń w Podglądzie zdarzeń systemu Windows 10.

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jeśli wolisz używać starej, klasycznej klawiatury, takiej jak IBM Model M, która nie zawiera fizycznego klawisza Windows, istnieje prosty sposób, aby dodać więcej, pożyczając klawisz, którego nie używasz często.

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

WindowTop to narzędzie, które ma możliwość przyciemnienia wszystkich okien aplikacji i programów działających na komputerach z systemem Windows 10. Możesz także użyć interfejsu z ciemnym tłem w systemie Windows.

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

W wielu poprzednich artykułach wspominaliśmy, że zachowanie anonimowości w Internecie jest niezwykle ważne. Co roku dochodzi do wycieku prywatnych informacji, co sprawia, że ​​bezpieczeństwo w Internecie staje się coraz bardziej konieczne. Z tego też powodu powinniśmy używać wirtualnych adresów IP. Poniżej dowiemy się o metodach tworzenia fałszywych adresów IP!

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Pasek języka w systemie Windows 8 to miniaturowy pasek narzędzi języka, zaprojektowany tak, aby automatycznie wyświetlał się na ekranie komputera stacjonarnego. Jednak wiele osób chce ukryć ten pasek języka na pasku zadań.

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Maksymalizacja szybkości Internetu jest niezbędna do optymalizacji połączenia sieciowego. Możesz cieszyć się optymalną rozrywką i pracą, korzystając z komputerów, telewizorów z dostępem do Internetu, konsol do gier itp.

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Łączność bezprzewodowa jest dziś koniecznością i dlatego bezpieczeństwo sieci bezprzewodowej jest niezbędne do zapewnienia bezpieczeństwa w sieci wewnętrznej.