Car-tech

レポート:オープンなDNSリゾルバがますますDDoS攻撃を増幅することを濫用している

Anonim

2012年第3四半期組織には、開かれたDNSリゾルバと自律システムに関するデータが含まれています。これは、ネットワークオペレータによって制御されるインターネットプロトコル(IP)アドレスの大きなブロックd。

HostExploitによれば、ドメイン名をIPアドレスに解決するために誰でも使用できるオープンDNSのリゾルバが間違って設定されているため、強力なDDoS攻撃を開始することはますます激しくなっています。あなたのWindows PCからマルウェアを削除する]

DNS増幅攻撃は10年以上前のことであり、小さなDNSクエリが大幅に大きなDNS応答を引き起こす可能性があるという事実に基づいています。多数の開いているDNSリゾルバを作成し、それらの要求がターゲットのIPアドレスから発信されたかのように見せるためにスプーフィングを使用します。結果として、リゾルバは、送信者のアドレスではなく、被害者のIPアドレスに大きな応答を送り返すことになります。

この手法は、増幅効果を持つことに加えて、被害者が、また攻撃されたDNSリゾルバが犠牲者のIPアドレスを確認するDNSチェーン上のネームサーバを上位にすることも不可能になります。

"これらの管理されていないオープンリカバーが非常に多く存在するという事実は、攻撃者は実際のDDoS攻撃対象のIPアドレスを難読化しているが、不正行為を行っている権威のあるサーバーのオペレータから難読化している」とDDoS保護ベンダーArbor Networksのセキュリティ&エンジニアリング対応チームのソリューションアーキテクト、Roland Dobbins

「DNSSECの導入により、DNSの反射/増幅攻撃はかなり簡単になりました。攻撃者が最小限のレスポンスでfこの攻撃方法は長年にわたって知られていましたが、今やDDoS増幅は現在より頻繁に使用され、壊滅的な影響を受けています」とHostExploitのBryn Thompson氏は水曜日に書いています

DDoS軽減ベンダーのProlexicの最高執行責任者(COO)Neal Quinn氏は、「これを最近見て、それが増えているのを見ている」と述べた。目標に向かって大きな洪水を引き起こす」とクイン氏は述べた。 「この問題は大量のトラフィックが発生するため深刻であり、クラウド緩和プロバイダを使用せずに多数のネットワークで管理するのが難しい」ということがあります。

Dobbinsは最近のDNSベースの頻度DDoSの増幅攻撃にも関わらず、SNMP(簡易ネットワーク管理プロトコル)とNTP(ネットワークタイムプロトコル)の反射/増幅攻撃は、「非常に大きく、圧倒的な攻撃の大きさを生み出す可能性もある」と指摘した。

HostExploitは、 IPアドレス空間にあるオープンDNSリゾルバの最大数。テラネットワークスチリによって管理されているトップは、約130万のIPプールに3,200以上のオープンリゾルバを含んでいます。 Telecomunicacoes de Santa Catarina(TELESC)(ブラジル最大の電気通信事業者であるOi)の支配下にある第2の企業は、6.3百万のIPアドレス空間に約3,000人のリゾルバを含んでいます。

"再帰的なネームサーバはそれ自体で問題ではないことを強調しなければならない。潜在的な問題が存在するネームサーバーの構成が間違っている」とHostExploit氏は報告している。