ذكري المظهر

Porn Site Feud Spawns New DNS Attack

Puri Plays: Pokemon Blue [Part 2]

Puri Plays: Pokemon Blue [Part 2]
Anonim

تحولت خردة بين موقعين إباحيين صريحين عندما اكتشف المرء كيف ينزل الآخر باستغلال سخرية غير معروفة من قبل في نظام أسماء النطاقات على الإنترنت.

يُعرف الهجوم باسم تضخيم DNS. وقد تم استخدامه بشكل متقطع منذ ديسمبر ، ولكن بدأ الحديث عن الشهر الماضي عندما بدأت ISPrime ، وهي شركة صغيرة لخدمة الإنترنت في نيويورك ، تتعرض لضربة قاسية بما يعرف باسم هجوم الحرمان من الخدمة الموزع (DDOS). تم إطلاق الهجوم من قبل مشغل موقع إباحي على الإنترنت كان يحاول إغلاق منافس ، استضافته شبكة ISPrime ، وفقاً لفيل روزنتال ، كبير مسؤولي التقنية بالشركة.

بدأ الهجوم على ISPrime في صباح يوم الأحد. استمرت 18 يومًا ، ولكن ما كان لافتًا للنظر هو أن عددًا صغيرًا نسبيًا من أجهزة الكمبيوتر كان قادراً على توليد كمية كبيرة جدًا من حركة المرور على الشبكة.

[المزيد من القراءة: أفضل صناديق NAS لتدفق الوسائط والنسخة الاحتياطية>

بعد يوم واحد ، تبع ذلك هجوم مماثل استمر ثلاثة أيام. قبل أن يتمكن ISPrime من تصفية حركة المرور غير المرغوب فيها ، كان المهاجمون قادرين على استخدام حوالي 5 جيجابايت / ثانية من عرض النطاق الترددي للشركة ،

مع قليل من العمل ، كان موظفو Rosenthal قادرين على تصفية حركة المرور المعادية ، ولكن في وقال إن الهجوم "يمثل اتجاها مزعجا في تطور هجمات الحرمان من الخدمة."

وفقا لما ذكره دون جاكسون ، مدير الاستخبارات الاستخبارية في شركة Security Secure ، ربما نشهد قريبا الكثير من تضخيم DNS الهجمات. في نهاية الأسبوع الماضي ، بدأت مشغلي الروبوتات ، الذين يستأجرون شبكاتهم من أجهزة الكمبيوتر التي تم الاستيلاء عليها إلى أعلى مزايد ، إضافة أدوات تضخيم DNS المخصصة لشبكاتهم.

"الجميع التقطه الآن ،" قال. "DDOS الكبيرة التالية على بعض الجمهوريات السوفييتية السابقة ، سترى هذا المذكور ، أنا متأكد."

أحد الأشياء التي تجعل هجوم تضخيم DNS بشكل سيء بشكل خاص هو حقيقة أنه بإرسال حزمة صغيرة جدًا إلى خادم DNS شرعي ، يقول 17 بايت ، يمكن للمهاجم ثم خداع الخادم في إرسال حزمة أكبر بكثير - حوالي 500 بايت --- لضحية الهجوم. من خلال انتحال مصدر الحزمة ، يمكن للمهاجم توجيهها إلى أجزاء محددة من شبكة ضحيته.

يقدر جاكسون أن الهجوم 5 جيجا بايت / الثانية ضد ISPrime قد تحقق مع 2000 جهاز كمبيوتر فقط ، والتي أرسلت حزم مزيفة إلى الآلاف من الشرعية خوادم الأسماء ، والتي بدأت جميعها في إغراق شبكة ISPrime. يقول روزنتال من ISPrime أن حوالي 750،000 خادوم DNS شرعي تم استخدامها في الهجوم على شبكته.

في وقت سابق من هذا الأسبوع ، أنتجت SecureWorks تحليلاً تقنياً لهجوم تضخيم DNS.

الهجوم يولد الكثير من النقاش بين خبراء DNS وفقًا لما ذكره دوان فيسيلز ، مدير البرنامج في DNS-OARC (مركز تحليل العمليات والأبحاث) ، ومقره في مدينة ريدوود سيتي بولاية كاليفورنيا.

إن القلق هو أن هذا النوع من الهجوم يمكن استخدامه على أهداف أكثر أهمية.

أحد الأشياء التي تجعل الهجوم سيئًا بشكل خاص هو أنه من الصعب جدًا حمايته.

على حد علمي ، فإن الدفاع الحقيقي الوحيد الذي تملكه هو أن تطلب من مزود المنبع أن يقوم بالتصفية ["المرور الخبيث] ،" قال. "إنه ليس بالشيء الذي يمكن أن يفعله الضحية بأنفسهم. إنهم بحاجة إلى تعاون من مزود الخدمة."

لقد تعرض نظام DNS ، وهو نوع من خدمات المساعدة في الدليل على الإنترنت ، إلى مزيد من التدقيق خلال العام الماضي ، عندما كان القراصنة دان كامنسكي اكتشف عيب خطير في النظام. يمكن استغلال هذا الخطأ ، الذي تم إصلاحه الآن بواسطة صانعي برنامج DNS ، لإعادة توجيه حركة مرور الإنترنت إلى أجهزة الكمبيوتر الضارة بدون علم الضحية.

قام DNS-OARC بنشر بعض المعلومات حول كيفية منع استخدام خوادم BIND DNS في واحدة من هذه الهجمات. لم تتمكن Microsoft من توفير معلومات حول كيفية التخفيف من هذا الهجوم المعين على منتجاتها الخاصة ، ولكن يمكن العثور على إرشاداتها حول نشر خوادم DNS الآمنة هنا.