The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

DNS серверы в роли сети для DDoS атак

22.03.2006 16:45

В документе "DNS Amplification Attacks" (PDF, 220 Кб) описывается техника нового вида DDoS, атак использованная несколько недель назад для блокирования работы ряда западных ресурсов.

Суть в направлении на множество различных DNS серверов в сети запросов с поддельным обратным адресом (указан адрес жертвы), поток обратных ответов создает волну трафика блокирующего работу жертвы (с участием 150 тыс. DNS серверов был сгенерирован паразитный поток в 2.8 Гбит/сек).

В дополнение к "open proxy", приходит понятие "open resolver". Рекомендуется ограничить доступ к рекурсивным DNS серверам только для локальной сети.

В заключении, привожу ссылку на статью похожей тематики - "DNS Cache Poisoning - The Next Generation".

  1. Главная ссылка к новости (http://www.isotf.org/news/DNS-...)
Лицензия: CC BY 3.0
Источник: bsdnews.com
Короткая ссылка: https://opennet.ru/7184-dns
Ключевые слова: dns, attack, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (21) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, John (??), 16:58, 22/03/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Рекомендуется ограничить доступ к рекурсивным DNS серверам только для локальной сети.

    Ну это само-собой, но это не решает проблемы для авторитативного сервера, когда приходит запрос на обслуживаемые им ресурсы.

     
     
  • 2.3, pavel (??), 17:16, 22/03/2006 [^] [^^] [^^^] [ответить]  
  • +/
    Для авторитативного надо прежде знать,куда запрос посылать.
    А это меняет технику атаки. BTW , кто-нибудь слышал о том,
    что в этой атаке учавствовали именно нерекурсивные авторитативные DNS?
     

  • 1.2, airman (?), 17:13, 22/03/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Такую атаку пережили в течении недели с 12 октября 2006 года. Поток был около 100 мегабит.
     
  • 1.4, airman (?), 17:17, 22/03/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ой не 2006 а 2005
     
  • 1.5, неаноним (?), 18:58, 22/03/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    именно так кто-то положил dalnet в свое время
     
  • 1.8, pavlinux (??), 22:47, 22/03/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
      Чего-то я не вкуриваю, у всех что,настроено так, что можно всем ими пользоватся?
    Т.е. я могу у себя в /etc/resolv.conf прописать любой DNS. Бред.
     
  • 1.9, Аноним (9), 23:45, 22/03/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Т.е. я могу у себя в /etc/resolv.conf прописать любой DNS. Бред.

    Ну не любой, а почти любой. При чем с каждым годом кол-во "почти" неизменно уменьшается. Не быстро, но уменьшается.

     
     
  • 2.10, pavlinux (??), 23:57, 22/03/2006 [^] [^^] [^^^] [ответить]  
  • +/
    ...Значит я один такой ламер, всем кроме локальных юзеров разрешал.
     
     
  • 3.11, pavlinux (??), 23:58, 22/03/2006 [^] [^^] [^^^] [ответить]  
  • +/
    Гы... наоборот...
    Всем запрещал, кроме локалки :)
     

  • 1.14, Floyd (?), 08:41, 23/03/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Мотод-то дедовский, подобная методика еще лет 5 назад была описана в книге "Атака на интернет", основной смысл которой забить канал к жертве.
     
  • 1.15, Аноним (15), 10:38, 23/03/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ребят а никто непробовал от атак спасатся дедовским, и очень зверским методом, типа рестарт inet.d. или кеш днс завести себе
     
     
  • 2.16, SG (??), 12:12, 23/03/2006 [^] [^^] [^^^] [ответить]  
  • +/
    ты суть атаки не уловил? вроде и для ребенка ясно:
    посылается на днс сервер запрос, мол дай мне тота, желательно потолще. а src адрес подставляется не свой, а из сети жертвы. и так на тысячи днс серверов одновременно.

    хотя какой-то извратный метод. все равно нада генерить дохера запросов с кучи компов. проще зомби-сеть натравить...

     
     
  • 3.17, pavlinux (??), 12:58, 23/03/2006 [^] [^^] [^^^] [ответить]  
  • +/
    Сам-то понял что придумал :)

      Количество ответов от DNS сервера всегда будет = кол-ву запросов.
    Т.е. по твоему, (как в примере генерирование 2Gb/s трафыка),
    надо каждому DNS серверу послать запрос, только поменять source-IP,
    который на отвечающем DNS превратится в destination-IP (жертвы).
      Теперь давай представим соотношение Запрос/ответ и платформу клиент/сервер.
    По идее самого определения "Сервер" - кол-во ответов сервисов на экспоненту
    превышает кол-во запросов, как по трафику так и по кол-ву. Так что, я думаю
    нагрузка будет примерно одинаковой, даже скорее DoS наступит на твоей машине.
      Другое дело DDoS - но это уже из другой сказки.

     
     
  • 4.19, Аноним (-), 17:59, 23/03/2006 [^] [^^] [^^^] [ответить]  
  • +/
    Мдааа .... Нонешние линуксоиды грамотеи почище видоводов :( Ты подумай головой, павлинукс, может втыкнеШЪ.
     
     
  • 5.20, аноним (?), 22:06, 23/03/2006 [^] [^^] [^^^] [ответить]  
  • +/
    Ну зачем так грубо? Человек просто не знает о способах генерации паразитного трафика за чужой счёт.
     

  • 1.18, Floyd (?), 14:06, 23/03/2006 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ответ на запрос может превышать в 10 раз длинну запроса. В заметки говориться о DDoS, т.е. группа скомпрометированных машин генерирует к примеру 10 000 пакетов в секуду размером примерно по 30h-40h байт на n серверов. В результате в сторону жертвы генерируется трафик равный 10 00040h*10*n байт в секунду! При этом порт назначения находиться выше 1024 или равен 53 (хотя это не обязательно).

      Самый простой способ защиты конфигурирование соответствующим образом QoS на последнем коммутаторе (узле)(задание соответствующего максимального уровня dns трафика)  в напрвлении жертвы на основании порта источника (53). Хотя если забили канал выше то уже нечего не поможет =).  Собственно нечего в этом инновационного нет.

     
     
  • 2.21, pavlinux (ok), 01:10, 24/03/2006 [^] [^^] [^^^] [ответить]  
  • +/
    ...Дык, и я об этом хотел сказать,  только плохо получилось :)
     
     
  • 3.23, Hawk (??), 09:31, 24/03/2006 [^] [^^] [^^^] [ответить]  
  • +/
    Вот все тут говорят, но я не догоняю, как можно отдать днс только локальным юзерам, если у тебя своя зона, которую ресолвит твой сервер?

     
     
  • 4.24, Dimez (??), 09:43, 24/03/2006 [^] [^^] [^^^] [ответить]  
  • +/
    1) 2 view в bind: внутренняя и внешняя
    2) пользователям из внешней view запретить recursion
     
     
  • 5.25, Dimez (??), 09:45, 24/03/2006 [^] [^^] [^^^] [ответить]  
  • +/
    Лучше, конечно, DNS держащий зону и кэширующий DNS разнести.
     
  • 2.22, 4yka (?), 09:25, 24/03/2006 [^] [^^] [^^^] [ответить]  
  • +/
    В статье говорится о множителе даже не 10 а 60 =)
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру