ウェブサイト

DDoS攻撃に関連するDNSの問題が悪化

Anonim

オープン再帰サーバーとして構成されたモデムはインターネット上の誰でもDNSクエリに応答するため、

この攻撃では、ハッカーは偽装されたDNSクエリメッセージを再帰的サーバーに送信し、犠牲者のコンピュータに返信するようにトリックします。悪意のある人が何をしているのか知っていれば、システムに小さな50バイトのメッセージを送信して、被害者に最大4キロバイトのデータを送信することで対応することができます。

DNSの専門家はオープンな再帰的な設定の問題について数年間にわたって知っていたので、数字が飛び跳ねているのは驚くべきことです。

このようなスプーフィングされたクエリを使用して複数のDNSサーバをバラバラにすることで、攻撃者は被害者を圧倒し、しかし、ダゴンによれば、より重要な問題は、これらのデバイスの多くに、昨年の研究者Dan Kaminskyが発見した広く知られたDNSの欠陥に関するパッチが含まれていないという事実です。この欠陥は、これらのデバイスの所有者を、ハッカーによって制御されたインターネットサーバーを使用するように欺くために使用される可能性があります。

Infobloxは、インターネット上のオープン再帰サーバーの10%にパッチが適用されていないと推定しています。

Infoblox調査は、インターネット上のIPアドレスの約5%をスキャンしてデータを取得するThe Measurement Factoryによって実施されました。

測定工場のDuane Wessels氏によると、DNS増幅攻撃が行われますが、DDoS攻撃の最も一般的な形式ではありません。 「これらを追跡し、それを認識している私たちは、オープンリゾルバを使用する攻撃が増えていないことに少しは驚きがちです。 Wessels氏は次の世代のIPv6標準への移行が、誤ってこの問題に寄与している可能性があると考えています。いくつかのモデムは、IPv4とIPv6形式の間でアドレスを変換するTrickまたはTread Daemon(TOTd)と呼ばれるDNSサーバーソフトウェアを使用するように構成されています。多くの場合、このソフトウェアはオープンリゾルバとして構成されている、とWessels氏は述べています。