Android

Porno pornografija izaziva novi DNS napad

SCP-001 Past and Future (Kalinin's Proposal) | keter | hostile scp

SCP-001 Past and Future (Kalinin's Proposal) | keter | hostile scp
Anonim

Napad je poznat kao DNS Amplification. Koristi se sporadično od prosinca, ali je počelo govoriti o prošlom mjesecu kada je ISPrime, mali davatelj internetskih usluga u New Yorku, počeo snažno udariti napadom DDOS (Distributed denial of Service). Napad je pokrenuo operater pornografskog web sitea koji je pokušao ugasiti konkurenta, koji je domaćin mreže ISPrime, prema Phil Rosenthal, glavnom tehničaru tehnologije.

Napad na ISPrime započeo je u nedjelju ujutro, 18. siječnja. Trajalo je oko jednog dana, ali ono što je bilo izuzetno bilo je to što je relativno mali broj PC-a uspjelo generirati vrlo veliku količinu prometa na mreži.

[Daljnje čitanje: Najbolje NAS kutije za streaming medija i backup]

Jednog dana poslije, sličan napad je uslijedio, u trajanju od tri dana. Prije nego što je ISPrime uspio filtrirati neželjeni promet, napadači su mogli iskoristiti oko 5 GB / sekundi propusnosti tvrtke,

Uz malo posla, Rosenthalovo osoblje uspjelo je filtrirati neprijateljski promet, ali u e- mail intervjuu koji je rekao da napad "predstavlja uznemirujući trend u sofisticiranosti napada uskraćivanja usluga". Prema Don Jackson, direktoru prijetnje inteligenciji kod SecurityWorksa, možda ćemo uskoro vidjeti mnogo više od ovih DNS Amplification napadi. Krajem prošlog tjedna operatori botneta, koji iznajmljuju svoje mreže hakiranih računala najvišem ponuđaču, počeli su dodavati prilagođene alate DNS pojačanja svojim mrežama.

"Svi su to pokupili", rekao je. "Sljedeći veliki DDOS na nekoj bivšoj sovjetskoj republici, vidjet ćete ovo, siguran sam."

Jedna od stvari koja napada DNS amplifikaciju posebno je gadna jest činjenica da je slanjem vrlo malih paketa legitiman DNS poslužitelj, recimo 17 bajta, napadač može potaknuti poslužitelja da šalje mnogo veći paket - oko 500 bajta - žrtvi napada. Pretvaranjem izvora paketa napadač ga može usmjeriti na određene dijelove mreže žrtve. Jackson procjenjuje da je napad od ISPrimea od 5 GB / sekundi postignut sa samo 2.000 računala, koji su poslali spoofirane pakete tisućama legitimnih imena poslužitelja, od kojih su svi počeli preplaviti ISPrime mrežu.

Ranije ovog tjedna, SecureWorks je proizveo tehničku analizu napada DNS amplifikacije.

Napad generira puno rasprava među DNS stručnjacima, tvrdi Duane Wessels, voditeljica programa s DNS-OARC-om (Operations Analysis and Research Center), sa sjedištem u gradu Redwood City, Kalifornija. "Zabrinutost je da se takav napad može koristiti na više ciljeva visokog profila" rekao je:

Jedna od stvari koja napad čini posebno neugodnim je da je vrlo teško zaštititi. "" Koliko ja znam, jedina prava obrana koju trebate zatražiti je od vašeg uzvodnog providera da filtrira [zlonamjeran promet] ", rekao je. "To nije nešto što žrtva može učiniti sami, potrebna je suradnja pružatelja usluga."

DNS sustav, vrsta servisa za pomoć u telefonskom imeniku za Internet, podvrgnut je povećanom proučavanju tijekom protekle godine kada je haker Dan Kaminsky otkrili su ozbiljan nedostatak u sustavu. Taj nedostatak, koji je sada popravio proizvođače DNS softvera, mogao bi se iskoristiti za tiho preusmjeravanje internetskog prometa na zlonamjerna računala bez znanja žrtve.

DNS-OARC je objavio neke informacije o tome kako spriječiti korištenje BIND DNS poslužitelja u jednom od tih napada. Microsoft nije mogao odmah pružiti informacije o tome kako ublažiti ovaj napad na vlastite proizvode, no njezine smjernice o postavljanju sigurnih DNS poslužitelja mogu se naći ovdje.