自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

趕緊修復(fù)DNS服務(wù)器!否則可能淪為DDoS攻擊者的幫兇

譯文
安全 黑客攻防
近日不法分子針對歐洲反垃圾郵件組織Spamhaus實(shí)施了分布式拒絕服務(wù)(DDoS)攻擊,這幫人正是鉆了第三方服務(wù)器中開放式DNS解析器存在的漏洞的空子。

雖然近日針對歐洲反垃圾郵件組織Spamhaus發(fā)動的大規(guī)模DDoS攻擊其危害程度不如早期傳聞聲稱的那么大,但是此事件值得關(guān)注的原因在于,它們暴露了互聯(lián)網(wǎng)眾多根本薄弱環(huán)節(jié)當(dāng)中的幾個。其中一個就是開放式DNS解析器,這種解析器為一種名為DNS放大(DNS amplification)的攻擊手法提供了可趁之機(jī)。而這種攻擊手法具體指,目標(biāo)服務(wù)器每向外發(fā)送1個字節(jié),攻擊者就向這些服務(wù)器發(fā)送多達(dá)100個字節(jié)的網(wǎng)絡(luò)擁塞流量。

既有技術(shù)專長又有影響力的有關(guān)組織會不會開始以一種整體性、實(shí)質(zhì)性的方式解決這些不足,從而提高互聯(lián)網(wǎng)的安全性,這仍需拭目以待。遺憾的是,恐怕需要發(fā)生破壞性和危害性更大的安全事件才會促使有關(guān)組織積極行動起來。

卡巴斯基安全新聞網(wǎng)站Threat Post刊登了一篇精彩的報道(詳見http://threatpost.com/en_us/blogs/open-dns-resolvers-center-stage-massive-ddos-attacks-032813),深入淺出地介紹了開放式解析器、DNS放大攻擊及其在針對Spamhaus的DDoS攻擊中扮演的角色:

這方面息息相關(guān)的一個根本性、普遍性的問題與開放式DNS解析器被用來針對瑞士這家反垃圾郵件組織發(fā)動DDoS攻擊有關(guān)。開放式解析器在送回DNS答復(fù)之前并不對數(shù)據(jù)包發(fā)送者的IP地址進(jìn)行驗(yàn)證。因此,攻擊者騙過受害者IP地址后,就能夠向受害者發(fā)送大量的攻擊流量,攻擊流量與請求流量之比達(dá)到了100:1。諸如此類的DNS放大攻擊最近被黑客行動主義者、敲詐勒索者以及上了黑名單的網(wǎng)站主機(jī)所使用,而且大獲成功。

開放式DNS解析器項(xiàng)目組織的Jared Mauch告訴Threat Post,參與Spamhaus攻擊的僵尸網(wǎng)絡(luò)使用了30000多個獨(dú)特的DNS解析器,"如果實(shí)施一起更大范圍的攻擊,這些解析器的共同威力可能會被不法分子用來讓這個全球網(wǎng)絡(luò)的大部分系統(tǒng)陷入癱瘓。"

據(jù)Threat Post聲稱,解決辦法就是:"開放式DNS解析器項(xiàng)目組織及其他組織(如DNS服務(wù)提供商Afilias)建議實(shí)施源地址驗(yàn)證機(jī)制。現(xiàn)已存在的IETF RFC, BCP-38(詳見http://tools.ietf.org/html/bcp38)具體明確了如何使用源地址驗(yàn)證機(jī)制,以及如何建立這種架構(gòu),以挫敗IP源地址欺騙手法。"

另外,系統(tǒng)管理員Trevor Pott在The Register網(wǎng)站上發(fā)表了一篇內(nèi)容翔實(shí)的博文(詳見http://www.theregister.co.uk/2013/03/28/i_accidentally_the_internet/),他坦誠自己無意中淪為了DDoS攻擊的幫兇,起因是"他在搭建位于其網(wǎng)絡(luò)邊緣上的一臺DNS服務(wù)器時,犯下了一個簡單的配置錯誤。"他稱之為充當(dāng)路由器的"邊緣洗滌器"(edge scrubber),它向數(shù)據(jù)中心里面的服務(wù)器和路由器分發(fā)IP地址。它還代表網(wǎng)絡(luò)上的所有其他設(shè)備,"起到了各種"枯燥粗活"的功能"。它是數(shù)據(jù)中心/本地網(wǎng)絡(luò)時間服務(wù)器、外部DNS服務(wù)器、邊緣服務(wù)器和帶寬限制器。

他表示,問題在于,他忘了禁用服務(wù)器上的遞歸查詢,這使得他那臺服務(wù)器成了被DNS放大攻擊利用的一個工具。他解釋:"DNS服務(wù)器能夠以兩種基本方式當(dāng)中的一種方式來配置。在一種可能的配置下,DNS服務(wù)器只為它負(fù)責(zé)服務(wù)的對象提供域名服務(wù)(命令式)。在另一種配置下,DNS服務(wù)器除了提供那些域名服務(wù)外,還在更廣泛的互聯(lián)網(wǎng)上尋找它原本無權(quán)管理的任何域(遞歸式)。正是遞歸式DNS服務(wù)器讓互聯(lián)網(wǎng)得以正常運(yùn)行。它們也是一種攻擊途徑。"

他詳細(xì)地解釋了如何修復(fù)他那臺服務(wù)器存在的配置問題。簡而言之,問題源自于這種假定:BIND(實(shí)現(xiàn)DNS協(xié)議的系統(tǒng))在默認(rèn)情況下禁用遞歸;解決辦法需要"指令BIND只受理來自其數(shù)據(jù)中心里面的服務(wù)器的遞歸請求。"

原文地址:http://www.infoworld.com/t/security/fix-your-dns-servers-or-risk-aiding-ddos-attacks-215510

責(zé)任編輯:藍(lán)雨淚 來源: 51CTO.com
相關(guān)推薦

2020-06-30 09:41:23

漏洞網(wǎng)絡(luò)安全DNS

2010-07-07 09:38:27

2022-06-04 07:13:20

黑客瀏覽器網(wǎng)絡(luò)攻擊

2021-03-15 13:56:00

DDoS攻擊加密貨幣

2020-12-30 09:27:55

漏洞DDoS攻擊網(wǎng)絡(luò)攻擊

2021-10-26 10:07:42

網(wǎng)絡(luò)攻擊IT資產(chǎn)網(wǎng)絡(luò)安全

2021-09-08 18:23:34

漏洞攻擊Confluence

2013-05-22 15:45:43

2015-09-01 10:33:53

2011-03-25 14:53:40

2018-01-12 10:57:58

2024-11-25 16:19:49

2018-03-19 08:46:52

2021-01-25 10:45:10

DDoSRDP服務(wù)器Windows

2021-04-05 17:55:16

GitHub惡意軟件加密貨幣

2023-02-17 18:30:50

2014-08-20 09:44:57

2013-04-01 11:25:04

2019-11-24 23:32:10

DDoS攻擊網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)威脅

2020-12-02 09:28:00

DDoS攻擊網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號