消除DNS反射阻斷式攻擊 (Denial-of-Service Attacks)

作者:Ben April(資深威脅研究員)

目前,趨勢科技看到利用DNS反射(reflection)或放大(amplification)技術來進行阻斷式攻擊的數量節節攀升。有許多種變形,但攻擊模式大致是一樣的:

  1. 攻擊者偽造來源IP地址(來自目標受害者)來發出DNS查詢封包。(可以將這它想成使用假的退信地址。)
  2. 查詢封包發送到接受外部網路查詢的DNS伺服器(也就是位在不同的ISP/網路,而非自己的網路)。此外,也會想辦法讓這DNS查詢封包可以盡可能地產生最大的回應。通常會使用DNSSEC,因為它所回應的封包會比其他DNS回應封包要大得多。
  3. 目標受害者會接收到過多的封包。有來自DNS伺服器的回應封包,或是送回給「發送者」的錯誤訊息。
  4. 透過DNS反射(reflection)技術,可以用相較起來較少量的機器(通常是用被入侵淪陷的機器)來對受害者產生巨大的流量。在一般情況下,被濫用的DNS伺服器甚至不會知道自己正在參與攻擊。
  5. 這類型的攻擊很難被追踪,因為來源IP地址已經是變造過的。你需要DNS伺服器管理者和他們網路服務供應商的大力協助才有辦法追查攻擊來源。

網路營運商和DNS伺服器管理者都可以幫忙消除這些攻擊。

網路營運商

據估計,有14.1%的網段,佔所有IP地址的16.8%被用來造假。這聽起來很少,但網際網路是個很大的地方。使用DNS反射攻擊會造成很大的傷害,即使只用到遠小於1%的IP地址。

在路由器或防火牆上啟動入口過濾(Ingress filtering)是防止網路成為這類型攻擊來源的一種作法。它可以防止路由器傳送來源地址跟收到介面的網路不符的封包。這就好像是郵局拒絕一封退信地址是來自外地的外寄郵件。

但這並不能阻止位在相同網路上的機器發起欺騙攻擊,但它可以防止機器對外部網路發起欺騙攻擊。對這,最好的參考資料之一就是BCP-38,它詳細介紹了如何實現這類型的過濾。

DNS伺服器管理者

網路營運商的DNS伺服器在對付這種威脅上也扮演了一定的角色。如果你管理可以開放讓外部查詢的DNS伺服器,那你的確應該允許網路上的任意機器來查詢你底下伺服器的網域。但如果是那些不屬於你的網域呢?

繼續閱讀

APT 攻擊者偏好的DDOS 分散式阻斷服務攻擊與密碼擷取工具,自我更新更厲”駭”

APT 攻擊者偏好的DDOS 分散式阻斷服務攻擊與密碼擷取工具,自我更新更厲”駭”

 

BKDR_ADDNEW 惡意程式 (也就是地下網路上所稱的「DaRK DDoSseR」) 是一個可從事 DDOS 分散式阻斷服務攻擊的工具,同時又具備了密碼竊取能力、瀏覽檔案、擷取畫面、啟動麥克風或啟動網路攝影機等能力。該工具的售價大約 30 美元,已經出現好幾年了。

某些感染 BKDR_ADDNEW 程式的電腦後來也感染了 Gh0st RAT 惡意程式。儘管 Gh0st RAT 曾經出現在許多鎖定目標攻擊,但此工具及其多個變種一直為 APT攻擊/進階持續性威脅 (Advanced Persistent Threat, APT)者與網路犯罪者所廣泛採用。

在執行時,BKDR_ADDNEW 會連線至一個 TCP 連接埠來接收遠端犯罪者的指令 (我們分析過一些使用連接埠443, 3176 和 3085 的樣本,但其預設連接埠為 3175)。
可能接收到的一些指令包括:下載檔案、竊取 Mozilla Firefox 密碼、顯示 DNS 資訊以及傳送應用程式權限等等。此外,它還能發動阻斷服務 (DOS) 攻擊。

趨勢科技的調查所知,BKDR_ADDNEW 內建了讓歹徒「更新」惡 繼續閱讀

BBC 遭伊朗發動蓋台攻擊?

作者:趨勢科技資深分析師Rik Ferguson

 在BBC總裁 – Mark Thompson的部落格文章,還有BBC新聞首頁上的後續文章裡,該公司控訴伊朗當局騷擾並恐嚇他們在國內的員工,並且利用技術行動來做言論箝制。

 文章裡提到,BBC的波斯語廣播訊號被蓋台,而且在同一天裡,阻斷服務還攻擊了該廣播服務的倫敦辦事處,透過自動撥號來癱瘓他們的電話總機。

 由BBC所提供的攻擊細節裡,很快的就可以得出結論,就是伊朗需要為這些攻擊負責。透過自動撥號對語音服務做阻斷式攻擊是比較簡單的事情,事實上,這類型的服務在地下黑市裡都有提供,但我還沒有看過有人宣傳可以提供廣播入侵能力或訊號干擾,特別是在伊朗境內。

 用電話作分散式阻斷攻擊,就跟比較為人所知的網路分散式阻斷式攻擊一樣,最有效的解決方案是在服務供應商這層。在傳統市話線路POTS的設定下,撥入的電話是可以加以過濾的,比方說利用發號人或是頻率來過濾。但如果是VoIP,訊號和媒介速率都可以在供應商端和本地端利用VoIP防火牆來加以限制。但是,就跟許多網站所有人所面對的問題一樣,DDoS攻擊雖然已經是老舊的技術了,但仍然有效而難以對付。受害者的資源是有限的,攻擊者只要有足夠的能力跟堅持,就可以去癱瘓他們。想解決對電話系統的DDoS攻擊,就跟面對其他類型的DDoS攻擊一樣,需要持續不斷的努力。外部系統需要加以強化,停掉所有不必要的服務,也需要加強認證機制以減少被濫用的機會。當然,防火牆和服務供應商端的安全措施也都很重要。

 至於發射訊號做出干擾,將發射機調到跟接收設備相同調頻,只要夠強力跟夠近,就可以蓋掉任何接收信號。衛星干擾在伊朗並不是什麼新鮮事,在其他地方或許也是。

 自從第二次世界大戰以來,多數需要將內容發送到「不友好」地區的傳媒機構都已經對訊號干擾很熟悉了,但在這方面,可以解決的方法還是不多。而且每個國家也都被認為有權力控制在自己的領空內所收到的信號,就像英國政府在70年代封鎖海盜電台廣播一樣。

 而這個事件也提醒了我們,雖然世界因為各種基礎建設(像是網路)變得更加緊密,更像一個整體。但國家和犯罪集團也會繼續投入大量資源來研究如何攻擊它們的弱點,而且往往都會有顯著的效果。

 @原文出處:BBC attacked by Iran?

 

 
◎ 歡迎加入趨勢科技社群網站