Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
22/10/2013
El protocol DNS en general sempre ha sigut el punt dèbil en la xarxa. Atacs de falsejament d’identitat amb diferents tècniques, memòries cau enverinades, la vulnerabilitat de Kaminsky (que és un problema de disseny intrínsec al protocol), les fallades pròpies i vulnerabilitats d’implementació de BIND... La seua importància, senzilles característiques i la falta de seguretat es presten a tot tipus d’abusos. Últimament el protocol DNS està sent usat per a realitzar atacs DDoS aprofitant l’amplificació de trànsit. Però en certs casos pareix que el remei aplicat és pitjor que la malaltia, perquè facilita l’enverinament de la memòria cau. Així ho han demostrat Florian Maury i Mathieu Feuillet en la seua investigació "Blocking DNS Messages is Dangerous".
Amplificació DNS
Fins fa relativament poc, per a “fer caure”pàgines web importants bastava tindre una xarxa de zombis prou gran com per a generar el trànsit necessari. Però la "globalització" de servicis i millora dels sistemes DdoS en general, fan que cada vegada siga més complex per a un atacant disposar dels bots mínims per a causar dany. Així que necessiten "amplificar" eixe trànsit que generen per a poder atacar. Açò ho aconseguien en els 90 amb atacs tipus "smurf", però actualment (l’ICMP era fàcil de convertir en capes) s’usa sobretot el DNS. Tant ICMP com UDP permeten falsificar l’emissor i, sobretot, generar respostes "molt grans" a consultes molt xicotetes.
Així, el que els atacants fan és:
Llegiu la notícia completa en Eleven Paths.