Atacurile asupra metodelor de protocol dns de atacuri asupra protocolului dns, a crescut atacuri asupra DNS-ul de protocol - protocol de dns

Principalul motiv pentru o astfel de expunere amenințări-sistem DNS este că acestea funcționează pe protocolul UDP, mai vulnerabile, prin TCP.

Există mai multe moduri de a ataca pe DNS.

Metode de atac asupra protocolului DNS

protocol atac dns

· Atac reflectate de DNS-cereri

· Atac folosind recursive DNS-cereri

· Gunoi atac de tip DNS

inundații simplu DNS

Linia de jos este faptul că atacatorul trimite mai multe DNS-cereri către țintă DNS-server, cererile de server debordant și, prin urmare, consumatoare de resurse. Această metodă de atac este foarte popular printre infractori, pentru că în sine este simplu de implementat și vă permite să se ascundă identitatea atacatorului.

Atac prin reflectarea DNS-interogări

În timpul atacului utilizat efectul de amplificare în care răspunsul la DNS-cerere în 3-10 ori mai mare decât DNS-interogare în sine. Cele mai frecvente metode de atacuri de amplificare, considerăm mai jos. Cu alte cuvinte, la serverul țintă primește mult mai mult trafic decât un număr redus de interogări generate de un intrus. Succesul atacului arată că organizația nu este obligat să dețină DNS-server pentru a fi supuse DNS-atac. Scopul este de a ataca dezactivarea firewall-ului sau a canalului de conexiune la Internet.

Atacurile, care sunt produse prin intermediul DNS-interogări reflectate, pot fi consolidate. sub aproximativ nivelurile de atacuri de amplificare împotriva protocolului.

Gradul de anonimat atunci când un astfel de atac crește cu durata sa. Pe lângă schimbarea IP SRC (ca în simplu DNS-inundații), atacul în sine nu este făcută în mod direct - solicitări către serverul destinație sunt trimise la server.

Atac folosind recursive DNS-cereri

Atac de o interogare recursiv este cea mai complexă și asimetrice metoda de atac asupra DNS-server pentru organizarea necesită resurse de calcul minime, iar rezultatul conduce la un consum rapid al resursei DNS-server care este atacat.

Cu acest atac folosit caracteristici ale recursive DNS-cereri. În interogări recursive DNS, atunci când DNS-client face o cerere la un nume care nu există în memoria cache DNS-server, serverul trimite cereri către alte servere repetate la DNS, până când răspunsul dorit nu este trimis la client. Profitând de caracteristicile acestui proces, un atacator trimite interogări recursive folosind nume false, care, după cum el știe, nu există în cache-ul serverului (a se vedea exemplul captură de ecran a ecranului). Pentru a permite astfel de cereri, DNS-server are pentru a procesa fiecare înregistrare, acesta stocarea temporară, și trimite cererea către un alt DNS-server, și apoi așteptați pentru un răspuns. Cu alte cuvinte, consumă tot mai multe resurse de calcul (CPU, memorie și lățimea de bandă), atâta timp cât resursele nu se termina aici.

Atacurile recursive asimetrici și viteză redusă face dificilă pentru a lupta împotriva unor astfel de atacuri. atac recursive poate fi transmisă ca sistemele de protecție și oamenii care sunt mai mult axat pe identificarea de atacuri cu un volum mare.

Gunoiul atac de tip DNS

După cum sugerează și numele, acest atac copleseste DNS-server de trafic „gunoi“, prin trimiterea de pachete mari de date (1500 bytes sau mai mult) pe al UDP-portul 53. Conceptul de un astfel de atac este de a copleșească pachetele de canale de rețea de date de mari dimensiuni. Atacatorii pot genera fluxuri de „junk“ și pachete prin utilizarea diferitelor protocoale (UDP-porturi 80 este, de asemenea, utilizat frecvent); dar utilizarea altor protocoale de obiect poate opri atacul prin blocarea portului la nivel de ISP-ul, fără consecințe. Protocol pentru care această protecție nu este disponibilă, este protocolul DNS, deoarece cele mai multe organizații nu va închide portul.

Metode populare de implementare atacuri pharming:

· Schimbarea fișierul hosts

· Schimbarea hosts combinat cu o schimbare în locația sa

· Modificarea setărilor DNS-servere

· Înregistrare de fals DHCP-server

Exemplu de fișier infectat:

Atacurile asupra metodelor de protocol dns de atacuri asupra protocolului dns, a crescut atacuri asupra DNS-ul de protocol - protocol de dns

linie de culoare roșu, care inițial nu a fost în fișierul de gazde. Acesta este rezultatul atacului.

Și acest lucru este modul în care ar trebui să arate „sănătos fișier» gazde, dacă nu face nicio modificare la configurația acestuia.

Atacurile asupra metodelor de protocol dns de atacuri asupra protocolului dns, a crescut atacuri asupra DNS-ul de protocol - protocol de dns

Consolidarea atacul asupra protocolului DNS

niveluri câștig de eficiență de atac:

1) Natural - DNS-pachetele trimise ca răspuns la cererea, de mai multe ori mai mari decât cele pe care utilizatorul este trimis la cerere. Cu aceasta chiar atacul ușor de a pune în aplicare metoda cea mai simplă poate obține o creștere de 3-4 ori.

2) personalizat - pe DNS-solicitarea răspunsurilor variază în dimensiune: ca răspuns la unele DNS-cereri trimise la răspunsul scurt, ca răspuns la celălalt răspunsul este atât de mult mai mult. Atacatorul experimentat poate determina primul care nume în răspunsul serverului de domeniu sunt mai mari. Trimiterea interogări numai pentru un astfel de nume de domeniu, atacatorul poate realiza o amplificare de 10 ori.

3) Configurarea manuală. Dacă luați un calcul serios pentru DNS-atacuri, care au o scară largă a activității, atacatorul poate dezvolta chiar nume de domenii speciale pentru a trimite numele de care au necesitat pachete uriașe. O cerere a fost trimisă numai acelor nume de domenii, special create, un atacator poate realiza o amplificare de 100 de ori.