Windows

Akademik institusi perlu mengambil langkah-langkah untuk mencegah serangan penguatkuasaan DNS

Cara kerja DNS Server (Domain Name System).

Cara kerja DNS Server (Domain Name System).
Anonim

Kolej dan universiti digalakkan untuk meneliti sistem mereka untuk memastikan mereka tidak dirampas dalam serangan DDoS (spread denial-of-service).

Penyelidikan dan Pusat Rangkaian dan Perkongsian Maklumat Rangkaian Pendidikan (REN-ISAC) menasihatkan institusi akademik minggu ini untuk mengkaji semula DNS (Sistem Nama Domain) dan konfigurasi rangkaian untuk mengelakkan sistem mereka disalahgunakan untuk menguatkan serangan DDoS.

"The REN- ISAC ingin meningkatkan kesedaran dan memacu perubahan mengenai rangkaian dan sistem nama domain (DNS) yang sama yang tidak sesuai dengan amalan terbaik yang diterima dan, jika dibiarkan, buka pintu untuk institusi anda akan dieksploitasi sebagai rakan kongsi yang tidak disengajakan untuk melumpuhkan penafian serangan perkhidmatan terhadap pihak ketiga, "kata Doug Pearson, pengarah teknikal REN-ISAC, dalam peringatan yang dihantar Rabu kepada ahli-ahli organisasi.

[Bacaan lanjut: Bagaimana membuang malware dari PC Windows anda]

REN-ISAC mempunyai lebih daripada 350 universiti, kolej dan pusat penyelidikan dari Amerika Syarikat, Kanada, Australia, New Zealand dan Sweden.

DDoS serangan Pearson merujuk kepada dikenali sebagai amplifikasi DNS atau serangan pantulan DNS dan melibatkan penghantaran pertanyaan DNS dengan alamat palsu IP (Internet Protocol) kepada penyusun DNS rekursif yang menerima pertanyaan daripada luar rangkaian mereka.

Permintaan yang ditipu ini menghasilkan respons yang lebih besar yang dihantar oleh "terbuka" "Penyelesaian DNS ke alamat IP mangsa yang dimaksudkan, membanjiri mereka dengan lalu lintas yang tidak dikehendaki.

Kaedah serangan ini telah diketahui selama bertahun-tahun dan baru-baru ini digunakan untuk melancarkan serangan DDoS yang tidak dilindungi Melissa Riofrio

"Untuk meletakkan itu dalam konteks, kebanyakan universiti dan organisasi menyambung ke Internet pada 1Gbps atau kurang," kata Pearson. "Dalam kejadian ini bukan sahaja mangsa yang dilumpuhkan, penyedia perkhidmatan Internet dan penyedia perkhidmatan keselamatan yang berusaha untuk mengurangkan serangan itu telah terjejas teruk."

"Masyarakat pendidikan dan penyelidikan yang lebih tinggi perlu melakukan bahagiannya untuk memastikan bahawa kita tidak membantu untuk memudahkan serangan ini, "kata Pearson.

REN-ISAC mengeluarkan dua versi amaran, yang dimaksudkan untuk CIO yang mengandungi maklumat umum tentang ancaman, dan satu yang diarahkan kepada kakitangan keselamatan IT, serta rangkaian dan DNS

Cadangan termasuk mengkonfigurasi resolvers DNS rekursif untuk hanya boleh diakses dari rangkaian organisasi, menguatkan had kadar pertanyaan untuk pelayan DNS yang berwibawa yang perlu ditanya daripada rangkaian luaran dan untuk melaksanakan kaedah penapisan rangkaian anti-spoofing yang ditakrifkan dalam dokumen Amalan Semasa Terbaik (BCP) 38 IETF.

Adalah mengagumkan bahawa REN-ISAC mengambil langkah ini f memaklumkan anggotanya dan mendidik mereka tentang masalah ini, kata Roland Dobbins, seorang penganalisis kanan dalam pasukan kejuruteraan dan respon keselamatan di penjual mitigasi DDoS Arbor Networks.

Dengan sifatnya, institusi akademik cenderung lebih terbuka dengan dasar akses mereka dan tidak semestinya mengeras segala-galanya ke tahap yang akan memastikan pelayan mereka tidak disalahgunakan, Kata Dobbins. Arbor telah melihat penyelesai DNS terbuka pada semua jenis rangkaian termasuk yang pendidikan, yang digunakan untuk melancarkan serangan pantulan DNS, katanya.

Akan tetapi, penting untuk memahami bahawa serangan pantulan DNS hanya satu jenis serangan penguatan, kata Dobbins. Protokol lain termasuk SNMP (Simple Network Management Protocol) dan NTP (Network Time Protocol) boleh disalahgunakan dengan cara yang sama, katanya

Mengamankan dan mengkonfigurasi pelayan DNS adalah penting, tetapi lebih penting lagi untuk melaksanakan BCP 38, kata Dobbins. Anti-spoofing harus diterapkan pada semua rangkaian yang dihadapi di Internet supaya paket spoofed tidak boleh berasal dari mereka. "Semakin dekat kita dapat menggunakan universal BCP 38, semakin sukar bagi penyerang untuk melancarkan serangan amplifikasi DDoS dalam apa jua bentuk."