Car-tech

Rapport: Les résolveurs DNS ouverts de plus en plus abusés pour amplifier les attaques DDoS

JCSA17 [7/8] Exfiltration de données via le DNS par Marck To (EfficientIP)

JCSA17 [7/8] Exfiltration de données via le DNS par Marck To (EfficientIP)
Anonim

Les résolveurs DNS (Domain Name System) ouverts et mal configurés sont de plus en plus utilisés pour amplifier attaques de déni de service (DDoS), selon un rapport publié mercredi par HostExploit, une organisation qui suit les hôtes Internet impliqués dans des activités cybercriminelles.

Dans la dernière édition de son World Hosts Report, qui couvre le troisième trimestre de 2012, l'organisation incluait des données sur les résolveurs DNS ouverts et les systèmes autonomes - grands blocs d'adresses IP (Internet Protocol) contrôlés par les opérateurs de réseau - où ils sont localisés d.

C'est parce que, selon HostExploit, les résolveurs DNS ouverts mal configurés - des serveurs pouvant être utilisés par n'importe qui pour résoudre les noms de domaine en adresses IP - sont de plus en plus utilisés pour lancer de puissantes attaques DDoS. pour supprimer les logiciels malveillants de votre PC Windows]

Les attaques d'amplification DNS remontent à plus de 10 ans et sont basées sur le fait que de petites requêtes DNS peuvent entraîner des réponses DNS significativement plus importantes.

Un attaquant peut envoyer des requêtes DNS indésirables à Un grand nombre de résolveurs DNS ouverts et utilisent l'usurpation d'identité pour faire apparaître comme si ces demandes provenaient de l'adresse IP de la cible. En conséquence, les résolveurs enverront leurs grandes réponses à l'adresse IP de la victime au lieu de l'adresse de l'expéditeur.

En plus d'avoir un effet d'amplification, cette technique rend très difficile à la victime de déterminer la source d'origine. attaque et rend également impossible pour les serveurs de noms plus haut sur la chaîne DNS qui sont interrogés par les résolveurs DNS ouverts abusés de voir l'adresse IP de la victime.

"Le fait que tant de ces récurseurs ouverts non gérés existent permet des attaquants pour obscurcir les IP de destination des cibles DDoS réelles des opérateurs des serveurs faisant autorité dont ils abusent les grands dossiers », a déclaré Roland Dobbins, architecte solutions dans l'équipe de sécurité et d'ingénierie du fournisseur de protection DDoS Arbor Networks, jeudi par email.

"Il est également important de noter que le déploiement de DNSSEC a rendu les attaques de réflexion / amplification du DNS un peu plus faciles, car la plus petite réponse que l'attaquant va stimuler "Même si cette méthode d'attaque est connue depuis des années," l'amplification DDoS est utilisée beaucoup plus fréquemment maintenant et à un effet dévastateur ", écrit mercredi Bryn Thompson de HostExploit. Dans un article de blog.

"Nous l'avons vu récemment et nous le voyons augmenter", a déclaré Neal Quinn, le directeur de l'exploitation du fournisseur d'atténuation DDoS Prolexic, jeudi.

"Cette technique permet aux botnets relativement petits créer de grandes inondations vers leur cible », a déclaré Quinn. "Le problème est grave car il crée de gros volumes de trafic, ce qui peut être difficile à gérer pour de nombreux réseaux sans l'utilisation d'un fournisseur d'atténuation du cloud."

Dobbins n'a pas pu partager immédiatement les données Les attaques d'amplification DDoS, mais ont noté que les attaques de réflexion / amplification SNMP (Simple Network Management Protocol) et NTP (Network Time Protocol) peuvent également générer des tailles d'attaque très grandes et écrasantes.

Dans son rapport, HostExploit classait les systèmes autonomes avec le plus grand nombre de résolveurs DNS ouverts dans leurs espaces d'adresses IP. Le premier, contrôlé par Terra Networks Chile, contient plus de 3 200 résolveurs ouverts dans un pool d'environ 1,3 million d'adresses IP. Le second, contrôlé par Telecomunicacoes de Santa Catarina (TELESC) - qui fait maintenant partie d'Oi, le plus grand opérateur télécom du Brésil - contient près de 3 000 résolveurs dans un espace de 6,3 millions d'adresses IP.

"Il faut souligner que les serveurs de noms ouverts récursifs ne sont pas un problème en eux-mêmes; c'est la mauvaise configuration d'un serveur de noms où réside le problème potentiel ", a déclaré HostExploit dans son rapport.