-
-
[转帖]赶紧修复DNS服务器!否则可能沦为DDoS攻击者的帮凶
-
发表于: 2013-4-7 23:27 2343
-
虽然近日针对欧洲反垃圾邮件组织Spamhaus发动的大规模DDoS攻击其危害程度不如早期传闻声称的那么大,但是此事件值得关注的原因在于,它们暴露了互联网众多根本薄弱环节当中的几个。其中一个就是开放式DNS解析器,这种解析器为一种名为DNS放大(DNS amplification)的攻击手法提供了可趁之机。而这种攻击手法具体指,目标服务器每向外发送1个字节,攻击者就向这些服务器发送多达100个字节的网络拥塞流量。
既有技术专长又有影响力的有关组织会不会开始以一种整体性、实质性的方式解决这些不足,从而提高互联网的安全性,这仍需拭目以待。遗憾的是,恐怕需要发生破坏性和危害性更大的安全事件才会促使有关组织积极行动起来。
卡巴斯基安全新闻网站Threat Post刊登了一篇精彩的报道(详见f36K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4c8Z5M7X3g2S2N6s2m8G2M7%4c8Q4x3X3g2U0L8$3#2Q4x3V1k6W2L8W2)9#2k6Y4g2K6i4K6u0r3j5X3I4G2k6%4y4Q4x3V1k6G2M7r3g2F1i4K6u0V1k6r3&6K6i4K6u0V1M7X3g2K6L8$3I4$3k6i4u0K6i4K6u0V1j5$3g2F1N6r3g2J5i4K6u0V1M7%4c8S2k6$3g2Q4x3X3c8E0j5i4y4K6K9i4k6W2i4K6u0V1k6r3c8G2M7#2)9J5k6r3q4@1N6r3q4U0K9%4y4Q4x3X3b7H3x3K6t1^5x3e0y4Q4c8f1k6Q4b7V1y4Q4z5o6W2Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0k6Q4b7U0N6Q4b7U0q4Q4c8e0g2Q4z5o6g2Q4b7e0g2Q4c8e0k6Q4b7U0g2Q4z5o6g2Q4c8e0g2Q4z5o6N6Q4b7V1q4Q4c8e0g2Q4z5f1y4Q4b7U0m8Q4c8e0c8Q4b7V1u0Q4z5p5u0Q4c8e0N6Q4b7V1u0Q4z5p5c8Q4c8e0c8Q4b7V1q4Q4z5o6k6Q4c8e0g2Q4b7V1y4Q4z5o6m8Q4c8e0k6Q4z5e0c8Q4b7V1g2Q4c8e0g2Q4b7V1y4Q4z5p5k6Q4c8e0S2Q4b7e0N6Q4b7e0y4Q4c8e0k6Q4z5f1g2Q4z5e0m8Q4c8e0g2Q4z5e0W2Q4b7e0S2Q4c8e0y4Q4z5o6m8Q4z5o6q4p5e0W2y4Q4c8e0k6Q4z5e0c8Q4b7V1g2Q4c8e0g2Q4b7e0c8Q4b7e0N6Q4c8e0k6Q4z5e0c8Q4b7V1u0Q4c8e0g2Q4z5o6N6Q4b7V1u0Q4c8e0g2Q4z5p5k6Q4z5p5q4Q4c8e0g2Q4z5o6g2Q4b7U0k6Q4c8e0g2Q4z5f1y4Q4b7e0S2Q4c8e0W2Q4z5e0u0Q4z5o6S2Q4c8e0g2Q4b7f1k6Q4b7U0W2e0M7r3q4E0K9r3q4#2M7#2!0q4y4#2)9&6b7g2)9^5y4p5c8p5L8#2y4Q4c8e0k6Q4z5e0c8Q4b7V1u0Q4c8e0g2Q4z5o6N6Q4b7V1u0Q4c8e0c8Q4b7U0S2Q4b7f1c8Q4c8e0k6Q4z5o6W2Q4b7f1g2Q4c8e0k6Q4b7V1y4Q4z5e0c8Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0S2Q4b7e0N6Q4z5e0u0Q4c8e0S2Q4z5o6W2Q4b7U0u0Q4c8f1k6Q4b7V1y4Q4z5f1p5`.
这方面息息相关的一个根本性、普遍性的问题与开放式DNS解析器被用来针对瑞士这家反垃圾邮件组织发动DDoS攻击有关。开放式解析器在送回DNS答复之前并不对数据包发送者的IP地址进行验证。因此,攻击者骗过受害者IP地址后,就能够向受害者发送大量的攻击流量,攻击流量与请求流量之比达到了100:1。诸如此类的DNS放大攻击最近被黑客行动主义者、敲诈勒索者以及上了黑名单的网站主机所使用,而且大获成功。
开放式DNS解析器项目组织的Jared Mauch告诉Threat Post,参与Spamhaus攻击的僵尸网络使用了30000多个独特的DNS解析器,"如果实施一起更大范围的攻击,这些解析器的共同威力可能会被不法分子用来让这个全球网络的大部分系统陷入瘫痪。"
据Threat Post声称,解决办法就是:"开放式DNS解析器项目组织及其他组织(如DNS服务提供商Afilias)建议实施源地址验证机制。现已存在的IETF RFC, BCP-38(详见c60K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4c8G2L8$3I4K6i4K6u0W2K9h3g2@1k6W2)9J5k6h3!0J5k6#2)9J5c8X3S2@1L8h3I4Q4x3V1k6T1j5%4l9K6z5q4!0q4c8W2!0n7b7#2)9^5z5g2!0q4y4g2)9^5y4g2!0n7y4#2!0q4y4q4!0n7c8q4)9&6x3#2!0q4y4W2)9&6z5q4)9^5c8g2!0q4y4#2!0m8x3g2!0m8c8g2!0q4y4q4!0n7b7g2)9^5y4W2!0q4y4g2!0m8y4W2)9^5x3W2!0q4y4q4!0n7c8q4)9&6y4g2!0q4y4q4!0n7c8q4!0n7c8W2!0q4y4#2)9&6y4q4!0m8z5q4!0q4y4W2!0n7b7g2)9&6x3q4!0q4y4g2)9&6b7#2!0n7x3q4!0q4y4g2)9&6c8q4)9^5x3q4!0q4z5g2!0m8b7g2)9^5b7#2!0q4z5q4!0m8c8W2)9^5x3g2!0q4y4W2)9&6b7#2!0n7b7g2!0q4y4g2)9^5z5q4!0n7y4W2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4q4!0n7b7W2!0m8y4g2!0q4y4g2)9^5c8W2)9^5b7g2!0q4y4g2!0m8y4W2)9^5x3W2!0q4y4q4!0n7c8q4)9&6y4g2!0q4y4g2!0n7b7W2!0n7b7g2!0q4y4#2!0m8b7W2)9^5b7W2!0q4z5q4!0n7c8W2)9&6z5g2!0q4y4#2!0m8y4#2)9^5c8q4!0q4y4W2)9&6c8g2!0n7y4W2!0q4y4W2)9&6c8g2)9^5y4q4!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4q4!0n7b7W2!0m8y4g2!0q4y4W2)9^5b7#2!0m8b7W2!0q4z5q4!0n7y4q4!0m8y4f1W2b7i4@1f1$3i4@1u0m8i4K6V1H3i4@1f1#2i4K6W2o6i4@1t1H3i4@1f1#2i4K6W2p5i4K6R3H3i4@1f1$3i4@1q4o6i4@1u0m8i4@1f1&6i4@1q4m8i4K6V1%4i4@1f1$3i4K6R3&6i4K6S2n7i4@1f1$3i4@1t1K6i4K6V1#2i4@1f1K6i4K6R3H3i4K6R3J5"
另外,系统管理员Trevor Pott在The Register网站上发表了一篇内容翔实的博文(详见eebK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4c8Z5k6i4u0W2k6$3W2K6N6r3g2J5i4K6u0W2j5$3!0Q4x3X3g2#2K9#2)9J5c8U0t1H3x3e0y4Q4x3V1j5H3x3#2)9J5c8U0t1^5i4K6u0r3K9g2)9#2k6X3q4U0j5$3W2V1k6h3&6@1j5h3I4D9P5g2)9#2k6Y4c8Z5k6g2)9#2k6X3W2F1N6r3g2J5L8X3g2@1i4K6u0r3i4@1g2r3i4@1u0o6i4K6R3&6i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1@1i4@1u0n7i4K6V1$3i4@1f1#2i4K6W2p5i4@1p5$3i4@1f1^5i4@1q4r3i4K6W2m8i4@1f1^5i4K6R3%4i4@1q4m8i4@1f1#2i4@1t1%4i4@1t1I4i4@1f1$3i4K6V1%4i4@1p5H3i4@1f1$3i4K6R3@1i4K6S2r3i4@1f1@1i4@1t1^5i4@1q4p5i4@1f1$3i4@1t1J5i4@1p5$3i4@1f1@1i4@1t1^5i4@1u0m8i4@1f1@1i4@1u0m8i4K6R3$3c8p5c8G2f1#2!0q4y4W2)9&6y4q4!0n7b7W2!0q4y4g2)9^5y4#2!0n7b7W2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4g2!0n7z5q4!0m8c8g2!0q4y4g2)9^5y4#2!0n7y4W2!0q4c8W2!0n7b7#2)9^5b7#2!0q4z5q4!0n7y4g2!0n7y4#2!0q4y4g2)9&6b7W2!0m8x3q4!0q4y4W2)9&6z5q4!0m8c8R3`.`."他在搭建位于其网络边缘上的一台DNS服务器时,犯下了一个简单的配置错误。"他称之为充当路由器的"边缘洗涤器"(edge scrubber),它向数据中心里面的服务器和路由器分发IP地址。它还代表网络上的所有其他设备,"起到了各种"枯燥粗活"的功能"。它是数据中心/本地网络时间服务器、外部DNS服务器、边缘服务器和带宽限制器。
他表示,问题在于,他忘了禁用服务器上的递归查询,这使得他那台服务器成了被DNS放大攻击利用的一个工具。他解释:"DNS服务器能够以两种基本方式当中的一种方式来配置。在一种可能的配置下,DNS服务器只为它负责服务的对象提供域名服务(命令式)。在另一种配置下,DNS服务器除了提供那些域名服务外,还在更广泛的互联网上寻找它原本无权管理的任何域(递归式)。正是递归式DNS服务器让互联网得以正常运行。它们也是一种攻击途径。"
他详细地解释了如何修复他那台服务器存在的配置问题。简而言之,问题源自于这种假定:BIND(实现DNS协议的系统)在默认情况下禁用递归;解决办法需要"指令BIND只受理来自其数据中心里面的服务器的递归请求。
既有技术专长又有影响力的有关组织会不会开始以一种整体性、实质性的方式解决这些不足,从而提高互联网的安全性,这仍需拭目以待。遗憾的是,恐怕需要发生破坏性和危害性更大的安全事件才会促使有关组织积极行动起来。
卡巴斯基安全新闻网站Threat Post刊登了一篇精彩的报道(详见f36K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4c8Z5M7X3g2S2N6s2m8G2M7%4c8Q4x3X3g2U0L8$3#2Q4x3V1k6W2L8W2)9#2k6Y4g2K6i4K6u0r3j5X3I4G2k6%4y4Q4x3V1k6G2M7r3g2F1i4K6u0V1k6r3&6K6i4K6u0V1M7X3g2K6L8$3I4$3k6i4u0K6i4K6u0V1j5$3g2F1N6r3g2J5i4K6u0V1M7%4c8S2k6$3g2Q4x3X3c8E0j5i4y4K6K9i4k6W2i4K6u0V1k6r3c8G2M7#2)9J5k6r3q4@1N6r3q4U0K9%4y4Q4x3X3b7H3x3K6t1^5x3e0y4Q4c8f1k6Q4b7V1y4Q4z5o6W2Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0k6Q4b7U0N6Q4b7U0q4Q4c8e0g2Q4z5o6g2Q4b7e0g2Q4c8e0k6Q4b7U0g2Q4z5o6g2Q4c8e0g2Q4z5o6N6Q4b7V1q4Q4c8e0g2Q4z5f1y4Q4b7U0m8Q4c8e0c8Q4b7V1u0Q4z5p5u0Q4c8e0N6Q4b7V1u0Q4z5p5c8Q4c8e0c8Q4b7V1q4Q4z5o6k6Q4c8e0g2Q4b7V1y4Q4z5o6m8Q4c8e0k6Q4z5e0c8Q4b7V1g2Q4c8e0g2Q4b7V1y4Q4z5p5k6Q4c8e0S2Q4b7e0N6Q4b7e0y4Q4c8e0k6Q4z5f1g2Q4z5e0m8Q4c8e0g2Q4z5e0W2Q4b7e0S2Q4c8e0y4Q4z5o6m8Q4z5o6q4p5e0W2y4Q4c8e0k6Q4z5e0c8Q4b7V1g2Q4c8e0g2Q4b7e0c8Q4b7e0N6Q4c8e0k6Q4z5e0c8Q4b7V1u0Q4c8e0g2Q4z5o6N6Q4b7V1u0Q4c8e0g2Q4z5p5k6Q4z5p5q4Q4c8e0g2Q4z5o6g2Q4b7U0k6Q4c8e0g2Q4z5f1y4Q4b7e0S2Q4c8e0W2Q4z5e0u0Q4z5o6S2Q4c8e0g2Q4b7f1k6Q4b7U0W2e0M7r3q4E0K9r3q4#2M7#2!0q4y4#2)9&6b7g2)9^5y4p5c8p5L8#2y4Q4c8e0k6Q4z5e0c8Q4b7V1u0Q4c8e0g2Q4z5o6N6Q4b7V1u0Q4c8e0c8Q4b7U0S2Q4b7f1c8Q4c8e0k6Q4z5o6W2Q4b7f1g2Q4c8e0k6Q4b7V1y4Q4z5e0c8Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0S2Q4b7e0N6Q4z5e0u0Q4c8e0S2Q4z5o6W2Q4b7U0u0Q4c8f1k6Q4b7V1y4Q4z5f1p5`.
这方面息息相关的一个根本性、普遍性的问题与开放式DNS解析器被用来针对瑞士这家反垃圾邮件组织发动DDoS攻击有关。开放式解析器在送回DNS答复之前并不对数据包发送者的IP地址进行验证。因此,攻击者骗过受害者IP地址后,就能够向受害者发送大量的攻击流量,攻击流量与请求流量之比达到了100:1。诸如此类的DNS放大攻击最近被黑客行动主义者、敲诈勒索者以及上了黑名单的网站主机所使用,而且大获成功。
开放式DNS解析器项目组织的Jared Mauch告诉Threat Post,参与Spamhaus攻击的僵尸网络使用了30000多个独特的DNS解析器,"如果实施一起更大范围的攻击,这些解析器的共同威力可能会被不法分子用来让这个全球网络的大部分系统陷入瘫痪。"
据Threat Post声称,解决办法就是:"开放式DNS解析器项目组织及其他组织(如DNS服务提供商Afilias)建议实施源地址验证机制。现已存在的IETF RFC, BCP-38(详见c60K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4c8G2L8$3I4K6i4K6u0W2K9h3g2@1k6W2)9J5k6h3!0J5k6#2)9J5c8X3S2@1L8h3I4Q4x3V1k6T1j5%4l9K6z5q4!0q4c8W2!0n7b7#2)9^5z5g2!0q4y4g2)9^5y4g2!0n7y4#2!0q4y4q4!0n7c8q4)9&6x3#2!0q4y4W2)9&6z5q4)9^5c8g2!0q4y4#2!0m8x3g2!0m8c8g2!0q4y4q4!0n7b7g2)9^5y4W2!0q4y4g2!0m8y4W2)9^5x3W2!0q4y4q4!0n7c8q4)9&6y4g2!0q4y4q4!0n7c8q4!0n7c8W2!0q4y4#2)9&6y4q4!0m8z5q4!0q4y4W2!0n7b7g2)9&6x3q4!0q4y4g2)9&6b7#2!0n7x3q4!0q4y4g2)9&6c8q4)9^5x3q4!0q4z5g2!0m8b7g2)9^5b7#2!0q4z5q4!0m8c8W2)9^5x3g2!0q4y4W2)9&6b7#2!0n7b7g2!0q4y4g2)9^5z5q4!0n7y4W2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4q4!0n7b7W2!0m8y4g2!0q4y4g2)9^5c8W2)9^5b7g2!0q4y4g2!0m8y4W2)9^5x3W2!0q4y4q4!0n7c8q4)9&6y4g2!0q4y4g2!0n7b7W2!0n7b7g2!0q4y4#2!0m8b7W2)9^5b7W2!0q4z5q4!0n7c8W2)9&6z5g2!0q4y4#2!0m8y4#2)9^5c8q4!0q4y4W2)9&6c8g2!0n7y4W2!0q4y4W2)9&6c8g2)9^5y4q4!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4q4!0n7b7W2!0m8y4g2!0q4y4W2)9^5b7#2!0m8b7W2!0q4z5q4!0n7y4q4!0m8y4f1W2b7i4@1f1$3i4@1u0m8i4K6V1H3i4@1f1#2i4K6W2o6i4@1t1H3i4@1f1#2i4K6W2p5i4K6R3H3i4@1f1$3i4@1q4o6i4@1u0m8i4@1f1&6i4@1q4m8i4K6V1%4i4@1f1$3i4K6R3&6i4K6S2n7i4@1f1$3i4@1t1K6i4K6V1#2i4@1f1K6i4K6R3H3i4K6R3J5"
另外,系统管理员Trevor Pott在The Register网站上发表了一篇内容翔实的博文(详见eebK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4c8Z5k6i4u0W2k6$3W2K6N6r3g2J5i4K6u0W2j5$3!0Q4x3X3g2#2K9#2)9J5c8U0t1H3x3e0y4Q4x3V1j5H3x3#2)9J5c8U0t1^5i4K6u0r3K9g2)9#2k6X3q4U0j5$3W2V1k6h3&6@1j5h3I4D9P5g2)9#2k6Y4c8Z5k6g2)9#2k6X3W2F1N6r3g2J5L8X3g2@1i4K6u0r3i4@1g2r3i4@1u0o6i4K6R3&6i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1@1i4@1u0n7i4K6V1$3i4@1f1#2i4K6W2p5i4@1p5$3i4@1f1^5i4@1q4r3i4K6W2m8i4@1f1^5i4K6R3%4i4@1q4m8i4@1f1#2i4@1t1%4i4@1t1I4i4@1f1$3i4K6V1%4i4@1p5H3i4@1f1$3i4K6R3@1i4K6S2r3i4@1f1@1i4@1t1^5i4@1q4p5i4@1f1$3i4@1t1J5i4@1p5$3i4@1f1@1i4@1t1^5i4@1u0m8i4@1f1@1i4@1u0m8i4K6R3$3c8p5c8G2f1#2!0q4y4W2)9&6y4q4!0n7b7W2!0q4y4g2)9^5y4#2!0n7b7W2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4g2!0n7z5q4!0m8c8g2!0q4y4g2)9^5y4#2!0n7y4W2!0q4c8W2!0n7b7#2)9^5b7#2!0q4z5q4!0n7y4g2!0n7y4#2!0q4y4g2)9&6b7W2!0m8x3q4!0q4y4W2)9&6z5q4!0m8c8R3`.`."他在搭建位于其网络边缘上的一台DNS服务器时,犯下了一个简单的配置错误。"他称之为充当路由器的"边缘洗涤器"(edge scrubber),它向数据中心里面的服务器和路由器分发IP地址。它还代表网络上的所有其他设备,"起到了各种"枯燥粗活"的功能"。它是数据中心/本地网络时间服务器、外部DNS服务器、边缘服务器和带宽限制器。
他表示,问题在于,他忘了禁用服务器上的递归查询,这使得他那台服务器成了被DNS放大攻击利用的一个工具。他解释:"DNS服务器能够以两种基本方式当中的一种方式来配置。在一种可能的配置下,DNS服务器只为它负责服务的对象提供域名服务(命令式)。在另一种配置下,DNS服务器除了提供那些域名服务外,还在更广泛的互联网上寻找它原本无权管理的任何域(递归式)。正是递归式DNS服务器让互联网得以正常运行。它们也是一种攻击途径。"
他详细地解释了如何修复他那台服务器存在的配置问题。简而言之,问题源自于这种假定:BIND(实现DNS协议的系统)在默认情况下禁用递归;解决办法需要"指令BIND只受理来自其数据中心里面的服务器的递归请求。
赞赏
他的文章
赞赏
雪币:
留言: