Car-tech

보고서 : 개방형 DNS 해석자가 DDoS 공격을 증폭시키기 위해 점점 더 학대 당함

256 colors is enough for everyone

256 colors is enough for everyone
Anonim

개방형 및 잘못 구성된 DNS (Domain Name System) 사이버 범죄 활동에 관여하는 인터넷 호스트를 추적하는 조직인 HostExploit에 의해 수요일에 발표 된 보고서에 따르면, 서비스 거부 (DDoS) 공격이 발생했다.

2012 년 3/4 분기를 커버하는 World Hosts Report 최신판, 조직에는 개방형 DNS 확인자 및 자치 시스템에 대한 데이터가 포함되어 있습니다. 네트워크 운영자가 제어하는 ​​인터넷 프로토콜 (IP) 주소의 큰 블록 HostExploit에 따르면 누구나 도메인 이름을 IP 주소로 변환하는 데 사용할 수있는 공개 DNS 분석기가 잘못 구성되어 강력한 DDoS 공격을 실행하는 데 점점 어려움을 겪고 있기 때문입니다.

[추가 정보: Windows PC에서 악성 코드를 제거하는 방법]

DNS 증폭 공격은 10 년 이상으로 거슬러 올라가며 작은 DNS 쿼리로 인해 상당히 큰 DNS 응답이 발생할 수 있습니다.

공격자는 가짜 DNS 요청을 열려있는 DNS 확인자가 많고 스푸핑을 사용하여 요청이 대상의 IP 주소에서 비롯된 것처럼 보이게 만듭니다. 결과적으로 확인자는 보낸 사람 주소 대신 피해자의 IP 주소로 큰 응답을 보냅니다.

이 기술을 사용하면 증폭 효과 외에도 피해자가 원본 주소를 확인할 수 없게됩니다. 또한 공격받은 DNS 리졸버가 피해자의 IP 주소를 확인하는 DNS 체인에서 이름 서버가 더 높은 곳에 위치 할 수 없도록 만듭니다.

"이러한 관리되지 않는 공개 재발 프로그램이 너무 많아서 공격자가 대규모 DDoS 공격자의 실제 IP 주소를 난독 화하는 권한있는 서버의 운영자로부터 난독화할 수 있도록 해줍니다 "라고 목요일 DDoS 보호 업체 인 Arbor Networks의 보안 및 엔지니어링 대응 팀 솔루션 아키텍트 인 롤랜드도 빈스 (Roland Dobbins)

"DNSSEC의 배치로 인해 DNS 반사 / 증폭 공격이 상당히 쉽게 이루어 졌음을 주목할 필요가 있습니다. Dobbins는이 공격 방법이 수년간 알려져 왔지만 "DDoS 증폭은 현재보다 빈번하게 사용되고 파괴적인 영향을 미치고있다"고 HostExploit의 Bryn Thompson은 수요일에 다음과 같이 썼다.

DDoS 완화 벤더 Prolexic의 COO 인 닐 퀸 (Neal Quinn)은 이메일을 통해 "이 기술은 점점 더 증가하고있다"며 "이 기술은 점점 더 증가하고있다"며 "이 기술은 상대적으로 작은 봇넷이 그들의 목표를 향해 큰 홍수를 일으킬 것 "이라고 말했다. "이 문제는 많은 양의 트래픽을 생성하기 때문에 심각합니다. 클라우드 완화 공급자를 사용하지 않고 많은 네트워크에서 관리하기가 어려울 수 있습니다."Dobbins는 최근의 DNS 기반 빈도에 대한 데이터를 즉시 공유 할 수 없었습니다 DDoS 증폭 공격을 막아 왔지만 SNMP (단순 네트워크 관리 프로토콜) 및 NTP (네트워크 시간 프로토콜) 반사 / 증폭 공격은 "매우 큰 공격적인 공격 크기를 생성 할 수도 있습니다"라고 말했습니다.

보고서에서 HostExploit은 다음과 같은 자치 시스템을 선정했습니다. IP 주소 공간에서 열린 DNS 확인자의 수가 가장 많습니다. 테라 네트웍스 칠레 (Terra Networks Chile)가 관리하는 최상위 서버는 약 130 만 개의 IP 풀에 3,200 개 이상의 오픈 확인자를 포함합니다. Telecommunicacoes de Santa Catarina (TELESC) (브라질 최대 통신 사업자 인 Oi의 일부)가 관리하는 두 번째 것은 630 만 IP 주소 공간에 약 3,000 개의 리졸버를 포함합니다.

"그것은 재귀 적 네임 서버가 스스로 문제가되지 않는다는 것을 강조해야한다. 잠재적 인 문제가있는 네임 서버의 구성이 잘못되었습니다. "라고 HostExploit은 말했습니다.