ランダムおよびファントムドメイン(ランダムサブドメイン、ファントムドメイン)、DNSのキャッシングに対するDDoS攻撃

1月以来、ロシア連邦の多くのプロバイダーがDNSインフラストラクチャで攻撃を受けている/受けているため、増幅/リフレクション攻撃に加えて、ランダムサブドメイン/ファントムドメイン攻撃(ランダムまたはファントムドメインによる攻撃)が積極的に使用されました。 攻撃に関する情報は、ロシアのヨーロッパ地域とシベリア西部のいくつかのプロバイダー(大規模な地域およびモスクワのプロバイダー)から受け取ったものです。 同時に、誰かがそのような問題の存在を単に確認し、誰かが記録されたトラフィックを分析のためにDNSサーバーに提供しました(分析の実行方法については後述します)。 Amplification / Reflection攻撃について多くのことが書かれているので、ランダム/ファントムドメインでの攻撃のみに焦点を当てます。



ランダムドメインとファントムドメイン



攻撃の本質は、キャッシングDNSサーバーが第3および/または第4レベルのドメインに対する多数のリクエストを受信する一方で、第2レベルゾーンにサービスを提供するDNSサーバーが応答しないか、長い遅延で応答することです。 特別に準備されたDNSゾーン/サーバーとNXDOMAINによる攻撃を受けているDNSサーバーの両方を使用できます。この場合、キャッシングDNSも攻撃に関与します。 デフォルトでは、バインドは発信再帰クエリの最大数に対して構成されます:1000(recursive-clientsパラメーター)および10秒の待機時間(resolver-query-timeoutパラメーター)。 したがって、このようなドメインへの1秒あたり100リクエストという一定の負荷のみが、発信DNSサーバー接続を完全にブロックし、キャッシュの陳腐化とサービス拒否の一部につながります。 クエリの数を増やすと、DNSキャッシュの操作が完全にブロックされる可能性があります。



プロバイダーのネットワークでは、この攻撃は次の第2レベルドメインを使用して実行されました。





これらのドメインのクエリの例を次に示します。





診断方法



DNSサーバーが攻撃されたことを分析および判断するには、直接および間接のいくつかの可能性があります。



最も正確でシンプルなのは(DNS保護システムがない場合)、ログファイルの分析です。 例としてバインドを使用して、分析に役立つ可能性のあるメッセージを検討します。

クライアント192.168.XY.137#57717(lie.zz85.com):クエリ:lie.zz85.com IN A +(192.168.XY.139)

クライアント192.168.XY.137#57717(lie.zz85.com):query.cでlie.zz85.com/IN/Aのクエリに失敗しました(SERVFAIL):7553

クライアント192.168.XY.11#1567:再帰的なクライアントはもうありません:クォータに達しました


上記のリストは、3種類の有用なイベントを示しています。



記録されたトラフィックがある場合、Wiresharkの統計/ DNSツールを使用して攻撃に関する追加情報を取得できます(rcode /サーバー障害、クエリタイプ/パケットタイプ不明、クラス/不明パラメーター)。



Infoblox Advanced DNS Protectionデバイス(攻撃に対するDNS保護が実装されています)およびDNS Firewall(悪意のあるサイトとIPアドレスのリストに対するDNSクエリのチェック)で記録されたトラフィックの分析を行いました。 トラフィックのチェックは、tcprewriteとtcpreplayを使用して非常に簡単に実行され、パケットはInfobloxデバイスに送信されました。 このようなチェックの場合、13秒で十分でした(1秒あたり約3万件のDNSクエリの負荷)。 ランダムおよびファントムドメインに基づく攻撃に加えて、増幅、プロトコル異常(上記のWiresharkを参照)、TCP / UDPフラッド、キャッシュポイズニングの試行(トラフィックが完全にクリーンアップされていない可能性があります)、およびDNSトンネルが記録されました。



さらに、次のことが発見されました。





攻撃対策



ランダム/ファントムドメインでの攻撃に対処するには、次の方法を提案できます。





PSこれまでのところ、私はテスト機器Infoblox ADPにアクセスできます。 記録してトラフィックを提供してくれれば、攻撃のために追い払うことができます。 デバイスをスパンポートに接続するか、記録されたトラフィックを実行することにより、悪意のあるサイト(DNSファイアウォール)へのアクセスのトラフィックを自分でテストできます。 DNS Firewallパッケージはここからダウンロードできます(登録が必要です。VmWareESXiにインストールし、vCenterが必要です)。



All Articles