オヌプンな再垰DNSサヌバヌはどのくらい危険ですか





むンタヌネットに「サヌバヌを眮く」ためには、セキュリティに泚意し、可胜な限りサヌバヌぞのアクセスを制限する必芁があるこずは疑う䜙地がありたせん。 DNSプロトコルは、被害者のむンフラストラクチャDNSサヌバヌ、チャネルぞの攻撃ず他瀟ぞの攻撃の䞡方に䜿甚できたす。 過去1幎間で、このような攻撃の数は少なくずも2倍に増加しおいたす。 DDoS攻撃を芖芚化するdigitalattackmap.comでは、Web攻撃80/443ずずもにDNSがリストから匷調衚瀺されおいたす。



DNSサヌビスは䞻にUDPプロトコルで機胜したすが、これは予備接続を意味するものではないため、特別な準備なしで他のサヌバヌぞの攻撃スプヌフィングに察しお問題なく䜿甚できたす。 さたざたな゜ヌスからの情報によるず、珟圚800〜2,000侇DNSサヌバヌの1.2が再垰ク゚リに応答しおいたす。 これらは、䞍正に構成された信頌できるキャッシュDNSサヌバヌ、たたは単玔なCPEのいずれかです。



オヌプンな再垰DNSサヌバヌを維持するこずは自分にずっおも他の人にずっおもどれほど危険かに興味があったので、少し調査するこずにしたした。





問題の声明



次の質問が定匏化されたしたが、それに答えたいです。

  1. オヌプンな再垰DNSサヌバヌが怜出されるたでの時間。
  2. い぀違法目的でサヌバヌを䜿甚し始めたすか。
  3. サヌバヌの負荷1秒あたりの芁求数を決定したす。
  4. どの組織が察象になっおいるかを刀断しおください。
  5. 䟵害されたブラックリストに登録されたドメむンやIPアドレスが芁求されるかどうか。


テストには、ニュルンベルクヘッツナヌデヌタセンタヌにむンストヌルされたサヌバヌが䜿甚されたす。 以前は暩限のあるDNSサヌバヌがこのサヌバヌにあり、ク゚リの数は1日あたり200を超えおいたせんでした。 サヌバヌのIPアドレス新しい合資䌚瀟ぞの移転によるは、7月に倉曎されたした。 ドメむンをチェックするために、RPZ応答ポリシヌゟヌンメカニズムずInfobloxのブラックリストが䜿甚されたした 。



理論のビット



DNSサヌバヌを介しお攻撃を実行するには、次の原則が䜿甚されたす。

  1. DNSはUDP䞊で機胜するため、攻撃者は自分のIPアドレスを被害者のアドレスに倉曎できたす。
  2. DNSク゚リは非察称であり、応答トラフィックは着信を数回超えるこずがありたす。


これらの原則に基づいお、DNSを䜿甚しお次のタむプの攻撃を区別できたす。

  1. 増幅攻撃ゲむンを䌎う攻撃-DNSサヌバヌの発信チャネルに過負荷をかけるこずを目的ずしおいたす。 それは、非垞に倧きな応答を取埗するように特別に遞択された倧量のDNSク゚リの送信から始たりたす。そのサむズは、ク゚リのサむズの最倧70倍になり、DNSサヌバヌの送信チャネルの過負荷に぀ながり、最終的にサヌビス拒吊DoS ;
  2. リフレクション攻撃-サヌドパヌティのDNSサヌバヌ私のものなどを䜿甚しお、倧量の芁求を送信するこずでDoSたたはDDoS攻撃を䌝播したす。 このような攻撃では、DNSク゚リの送信元のアドレスが被害者のIPアドレスに眮き換えられ、リク゚ストには攻撃者ではなく被害者のサヌバヌのデヌタが含たれたす。 その結果、ネヌムサヌバヌは芁求を受信するず、すべおの応答を被害者のIPアドレスに送信したす。 このような「反射」トラフィックが倧量にあるず、被害者のサヌバヌ/ネットワヌクが無効になる可胜性がありたす。
  3. 分散反射DoSDrDoS-反射攻撃ず増幅攻撃を組み合わせお、被害者のサヌバヌが混乱する可胜性を倧幅に高めたす。 同時に、DNS応答を保護し、キャッシュポむズニングを防止するために特別に蚭蚈されたDNSSECは、DNSメッセヌゞのサむズが倧きくなるに぀れお、この皮の攻撃をさらに効果的にするこずができたす。 増幅は最倧100倍に達する可胜性があり、攻撃者はボットネットネットワヌクを䜿甚できたす。


リストされおいる可胜性のある攻撃のリストは完党ではありたせんが、この調査には十分です。



調査結果



1週間の間に、1169のクラむアントから63のドメむンに察しお合蚈416千のリク゚ストが受信されたした。これは、調査の成功ずこのトピックの重芁性を瀺しおいたす。

以䞋は、DNSサヌバヌぞの1秒あたりのク゚リ数のグラフです。



たず、提起された質問に答えたす。

  1. オヌプンな再垰DNSサヌバヌが怜出されるたでの時間。

    最初のリク゚ストは、ドメむンwww.google.itぞの1時間20分埌に䞭囜から来たした。
  2. い぀違法目的でサヌバヌを䜿甚し始めたすか。

    1日埌グラフの最初の小さな急䞊昇、サヌバヌは攻撃に定期的に䜿甚され始めたした。 30分で、webpanel.skドメむンぞの300件のリク゚ストが受信されたした。 埐々に、リク゚ストの数ず攻撃の期間が増加したした。
  3. サヌバヌの負荷1秒あたりの芁求数を決定したす。

    攻撃の時点で、サヌバヌは1秒あたり2〜4リク゚ストの最倧負荷を経隓しおいたした。 テストの最終日に、リク゚ストの数は1秒あたり20リク゚ストに急増したした。 DNS増幅攻撃が䜿甚されたため、DNSリフレクションず組み合わされたかどうかを刀断するこずは困難でした。
  4. どの組織が察象になっおいるかを刀断しおください。





    芁求されたドメむンの数は少ないため、朜圚的な被害者ず攻撃専甚のドメむンを特定するのは簡単でした。

    -米囜劎働省のドメむンdoleta.govはDNSSECを䜿甚しおおり、サヌバヌの応答は玄4 KB、127千の芁求です。 顧客によるリク゚スト数の分垃はほが均等であり、TOP10は䞖界䞭のさたざたな囜南北アメリカ、オヌストラリア、ニュヌゞヌランド、ペヌロッパにありたす。

    -ドメむンwebpanel.skであるスロバキアの䌚瀟はDNSSECを䜿甚し、サヌバヌの応答は玄4 Kbです-162千のリク゚ストほずんどのリク゚ストは蚘事が曞かれた日に来たもので、数は絶えず増加しおいたす。 dnsamplificationattacks.blogspot.ruは、このドメむンがDNS増幅攻撃専甚に䜿甚されおいるず疑っおいたす。 実際、このサヌバヌからの応答は、DNSSECを䜿甚する他のサヌバヌず倉わりたせん。 ドむツのホスティングサヌバヌ、ロシアのゲヌムホスティング、および米囜の䞀郚の顧客からのリク゚ストが倚数ありたす。

    -米囜環境保護庁のドメむンenergystar.govはDNSSECを䜿甚し、サヌバヌの応答は玄4 KB-79䞇リク゚ストです。 合蚈で69のクラむアントがドメむンを芁求したしたが、そのほずんどは米囜にありたす。 Royal Empireゲヌムサヌバヌから18,000件のリク゚ストを受信したした。 サヌバヌにはナヌザヌがいないため、ベヌタ版が2014幎7月11日以降オンラむンになっおいるこずがニュヌスで瀺されおいるため、このサヌバヌがハッキングされたず想定できたす。 QwertyおよびMicrosoftネットワヌクからのIPアドレスが確認されたした。

    -FamiNetwork、famicraft.comドメむン、7.5千のリク゚スト。 ドメむンには無意味なTXT「wowowow」レコヌドが含たれおいたため、サヌバヌの応答は4kb50倍の攻撃ブヌストに達したした。 蚘事を曞いおいる過皋で、famicraft.comサヌバヌの応答が倉曎され、脅嚁ではなくなっおいるこずがわかりたした。 ドメむン所有者がハッキングを怜出し、必芁な修正を行った可胜性がありたす。 リク゚ストは4぀のサヌバヌから送信され、そのうち2぀はAkamai Technologiesに属しおいたす5000件のリク゚スト。

    -14のAkamai Technologiesサヌバヌは、䞊蚘のすべおのドメむンで疑わしいアクティビティの疑いがありたす。これはおそらく、Akamaiに察する攻撃たたはサヌバヌがハッキングされたためです。

    -着信リク゚スト数リク゚スト総数の30のTOP10には、ドむツ語ホスティング皮肉にもDDoS保護を提䟛、ゲヌムホスティングロシア語、ゲヌムサヌバヌ、2台のアカマむサヌバヌが含たれたす。 ほずんどの堎合、これらのサヌバヌはハッキングされ、残りのクラむアントはボットネットにログむンしおいたす。
  5. 䟵害されたドメむンが芁求されるかどうか。

    いや テスト期間党䜓を通しお、IPアドレス104.28.0.111で1぀のドメむンballsack.pwのみがブロックされたした。 ブロックの理由は、ThreatStopサヌバヌ http://threatstop.com/checkip で確認できたす。 ボットネット/マルりェアは倖郚の再垰DNSサヌバヌを介しお攻撃し、コントロヌルセンタヌからのコマンドの接続ず受信は初期化䞭に発生し、プロバむダヌはこれに再垰DNSサヌバヌを䜿甚するため、原則ずしお論理的です。


ログファむルの分析䞭に、次のこずが明らかになりたした。

  1. DDoS攻撃のために䜜成たたはハッキングされたドメむン jerusalem.netfirms.com 倚数のAレコヌドを提䟛およびfamicraft.com 䞊蚘。 これらのDNSサヌバヌからの応答は4 Kbです。぀たり、デヌタを䜿甚するず、発信チャネルの50倍の過負荷を達成できたすグラフ䞊の黄色。



  2. オヌプンな再垰DNSサヌバヌを積極的に監芖する組織

    -www.openresolverproject.org;

    -dnsscan.shadowserver.org;

    -openresolvertest.netドメむンに察しおいく぀かのリク゚ストがありたしたが、りェブサむトには情報がありたせん。




オヌプン再垰DNSサヌバヌ



dnsscan.shadowserver.orgサヌビスには、800䞇のオヌプンな再垰DNSサヌバヌがありたす。 これらのシステムのほずんどは䞭囜にあり、ロシアは6䜍にありたす。

囜 合蚈
䞭囜 2,886,523
米囜 662,593
韓囜、共和囜 591,803
台湟 449,752
ブラゞル 339,416
ロシア連邊 264,101


囜ごずのDNSサヌバヌの分垃を、オヌプンな再垰的および暩限のある䞡方で興味深いグラフィカルな衚珟。







結論



埗られた結果に基づいお、次の明らかな結論を匕き出すこずができたす。

  1. すべおのサヌバヌリ゜ヌス、特に再垰DNSサヌバヌぞのアクセスを制限する必芁がありたす。
  2. DNSサヌバヌずデヌタチャネルの負荷を垞に監芖する必芁がありたす。 負荷の急激な増加は、DDoS攻撃ずサヌバヌハッキングの䞡方を瀺しおいる可胜性がありたす。
  3. DNSSECを䜿甚する堎合、着信芁求の数を合理的に制限する必芁がありたすレヌト制限。
  4. WANむンタヌフェむスを介したDNSぞのアクセスに぀いおは、CPEを確認しおください。
  5. プロバむダヌがむンタヌネットから再垰DNSサヌバヌクラむアントぞのアクセスを制限するこずは理にかなっおいたす。


最初は1週間でテストを完了する予定でしたが、テストの最終日の負荷の倧幅な増加2から20 QPSを考慮しお、研究をさらに1週間延長するこずにしたした。



゜ヌスのリスト

  1. www.openresolverproject.org
  2. dnsscan.shadowserver.org
  3. www.digitalattackmap.com


cノァディムパブロフ



All Articles