وب سایت غول های درهم به سر خطرناک DDoS روش

شرکت هایی مانند گوگل و Cloudflare مسابقه برای جلوگیری از تقویت حمله که تهدید به خراب کردن بخش های زیادی از اینترنت فقط با چند صد دستگاه.

در اکتبر سال 2016 یک باتنت از هک دوربین های امنیتی و روتر اینترنت به نام Mirai با هدف عظیم الجثه سیل آشغال ترافیک در سرور از Dyn یکی از شرکت های فراهم می کند که جهانی دایرکتوری برای وب شناخته شده به عنوان سیستم نام دامنه یا DNS. این حمله در زمان پایین آمازون ق Spotify در و شل به طور موقت برای کاربران در امتداد ساحل شرقی ایالات متحده است. در حال حاضر یک گروه از محققان می گوید که یک آسیب پذیری در DNS می تواند اجازه می دهد یک شبیه مقیاس حمله اما نیاز کمتری هک کامپیوتر. برای ماه های شرکت مسئول برای اینترنت تلفن کتاب شده اند عجله به آن را تعمیر.

امروز محققان از دانشگاه تل آویو و مرکز میان رشته ای Herzliya در اسرائیل منتشر شد جزئیات جدیدی از روش آنها می گویند می تواند اجازه می دهد تعداد نسبتا کمی از کامپیوتر برای انجام توزیع شده انکار حملات خدمات در یک مقیاس گسترده قریب به اتفاق اهداف با جعلی درخواست اطلاعات تا زمانی که آنها زدم آفلاین. این روش DDoS که محققان به نام NXNSAttack طول می کشد استفاده از آسیب پذیری های مشترک DNS نرم افزار. DNS تبدیل نام دامنه شما کلیک کنید و یا نوع در نوار آدرس مرورگر خود به آدرس های IP. اما NXNSAttack می تواند باعث بی خبر DNS سرور به انجام صدها نفر از هزاران نفر از درخواست هر وقت یک هکر را به دستگاه می فرستد فقط یکی.

که ضربی اثر بدان معنی است که یک مهاجم می تواند با استفاده از تنها تعداد انگشت شماری از هک ماشین آلات و یا حتی دستگاه های خود را به انجام قدرتمند حملات DDoS در سرور DNS به طور بالقوه باعث Mirai-مقیاس اختلال. “Mirai تا به حال مانند 100,000 دستگاه های IoT و در اینجا من فکر می کنم شما می توانید همان تاثیر را با تنها چند صد دستگاه می گوید:” Lior Shafir یکی از دانشگاه تل آویو, محققان, که کار نظارت توسط یهودا Afek و IDC Herzliya را Anat Bremler-Barr. “این بسیار جدی تقویت” Shafir می افزاید. “شما می توانید با استفاده از این به بد گویی کردن نقاط بحرانی از اینترنت است.”

یا حداقل شما می توانید از چند ماه پیش. از فوریه محققان هشدار داده اند یک مجموعه گسترده ای از شرکت های مسئول اینترنت زیرساخت برای یافته های خود را. محققان می گویند این شرکت از جمله گوگل, مایکروسافت, Cloudflare, آمازون, Dyn (در حال حاضر متعلق به اوراکل) Verisign و Quad9 باید همه به روز رسانی نرم افزار خود را به آدرس این مشکل به چند سازندگان از DNS نرم افزار این شرکت ها استفاده کنید.

در حالی که DNS amplification attacks نیست جدید NXNSAttack نشان دهنده خصوص مواد منفجره یکی. در برخی موارد محققان می گویند آن را قادر به ضرب پهنای باند فقط چند ماشین آلات آنجا که از 1600 برابر شده است. و حتی پس از ماه ها هماهنگ وصله گوشه و کنار اینترنت هنوز هم ممکن است آسیب پذیر باقی می ماند به این روش می گوید: Dan Kaminsky این دانشمند ارشد در شرکت امنیتی سفید Ops و شناخته شده DNS محقق. در سال 2008 Kaminsky در بر داشت یک ایراد اساسی در DNS که تهدید به هکرها اجازه می دهد تا کاربران در تلاش برای بازدید از یک سایت به یک سایت جعلی خود را انتخاب و به همین ترتیب راه اندازی هماهنگ ثابت در سراسر عمده ارائه دهندگان DNS. حتی پس از آن, آن را در زمان ماه برای Kaminsky را نقص—که به مراتب جدی تر از NXNSAttack—باید به طور کامل وصله.

“وجود دارد یک میلیون نفر از این چیزها و حتی اگر برخی از آنها وصله همیشه وجود خواهد داشت که بعد فورا رفت واز یک به روز رسانی” Kaminsky می گوید از DNS سرورهای توزیع شده در سراسر اینترنت. “این کار بسیار خوب در مورد چگونه DNS را می شکست.”

به درک چگونه NXNSAttack آثار آن کمک می کند تا به درک بزرگتر ساختار سلسله مراتبی DNS در سراسر اینترنت. هنگامی که یک مرورگر می رسد برای یک دامنه مانند google.com آن checks DNS سرور برای پیدا کردن که دامنه آدرس IP یک شماره مانند 64.233.191.255. به طور معمول کسانی که درخواست ها پاسخ داده شده توسط DNS “برطرف” سرور با کنترل DNS ارائه دهندگان و ارائه دهندگان خدمات اینترنت. اما اگر کسانی که resolvers ندارد و درست آدرس IP در دست آنها بخواهید یک “معتبر” سرور همراه با دامنه های خاص برای پاسخ.

این NXNSAttack سوء استفاده از اعتماد ارتباطات بین کسانی که در لایه های مختلف از DNS سلسله مراتب است. آن نیاز به نه تنها دسترسی به مجموعه ای از رایانه های شخصی و یا دستگاه های دیگر—هر چیزی از یک کامپیوتر به یک باتنت—اما همچنین ایجاد DNS سرور برای یک دامنه; تماس با آن “attacker.com.” (این محققان استدلال می کنند هر کسی می تواند قرار داده است که مجموعه با هم برای فقط چند دلار است.) سپس مهاجم ارسال خواهد یک مجموعه از درخواست از دستگاه های خود را برای دامنه آنها کنترل یا بیشتر به طور خاص یک سری از دامنه های فرعی مانند 123.attacker.com, 456.attacker.com و غیره با استفاده از رشته از اعداد تصادفی به طور مداوم متفاوت است زیر دامنه درخواست.

کسانی که اقدام به وب بازديد خواهد ماشه یک DNS ارائه دهنده برطرف سرور به بررسی معتبر سرور—که در این مورد DNS سرور تحت مهاجم را کنترل کنید. به جای صرفا ارائه یک آدرس IP که معتبر سرور بود که برطرف که آن را نمی داند مقصد درخواست دامنه و مستقیم resolver به درخواست یکی دیگر از DNS معتبر سرور آدرس IP به جای عبور درخواست برای یک هدف دامنه مهاجم را انتخاب.

محققان دریافتند که آنها می توانند با مراجعه هر درخواست برای یکی از کسانی که مدتی زیر دامنه خود را در attacker.com دامنه به صدها نفر از مدتی دامنه های فرعی که همه متعلق به یک هدف دامنه مانند victim.com. کسانی که صدها درخواست می تواند اجازه می دهد یک هکر به پایمال کردن نه تنها برطرف DNS سرور با فریب آنها را به ارسال درخواست های بیشتر از این سرور می تواند اداره کند—به طور بالقوه مصرف کردن بخشی از دی ان اس ارائه دهنده خدمات به عنوان اتفاق افتاده در Mirai باتنت حمله Dyn—اما همچنین جاری شدن سیل قربانی معتبر سرورهای DNS که دریافت آن درخواست که ممکن است پایین که هدف victim.com سایت.

به خوبی در دفاع از هدف خواهد به احتمال زیاد تشخیص دهد که یک مخرب DNS سرور در پشت حمله و جلوگیری از پاسخ به درخواست های مراجعه کننده از مهاجم دامنه. اما دانشگاه تل آویو Shafir اشاره می کند که حمله می تواند با استفاده از چندین دامنه متفاوت حمله و طولانی درد. “شما می توانید ده ها تن مانند این و آنها را تغییر دهید هر چند دقیقه” Shafir می گوید. “این بسیار آسان است.”

در نوع دیگری از حمله محققان دریافتند یک هکر می تواند حتی به طور مستقیم NXNSAttack در مدتی top-level domains—جعلی پسوند از آدرس های وب مانند “.جعلی”—برای حمله به اصطلاح ریشه سرور که پیگیری از جایی که سرور های معتبر می تواند برای دامنه های سطح بالا مانند .com و .gov. در حالی که کسانی که ریشه سرور به طور کلی طراحی شده به پهنای باند بسیار بزرگ محققان می گویند آنها می تواند درخواست بیشتر جعلی حوزه از کسانی که سرورهای هدف از آنها می تواند به صورت جعلی فرعی در نسخه های دیگر از حمله را به طور بالقوه ضرب هر درخواست بیش از یک thousandfold و تهدید بخش های زیادی از سراسر وب.

“هنگامی که شما سعی می کنید برای حمله به یک ریشه سرور حمله می شود بسیار مخرب تر می گوید:” Shafir. “ما نمی توانیم ثابت کنیم که می توان آنها را زدم چون آنها بسیار قوی سرور اما تقویت بسیار بالا است و این مهم ترین دارایی. بخش هایی از اینترنت نمی خواهد در همه کار در این بدترین حالت.”

وقتی سیمی رسیده به مجموعه ای از اینترنت اصلی ارائه دهندگان DNS گوگل, مایکروسافت و آمازون نمی بلافاصله پاسخ می دهند. Dyn پدر و مادر شرکت اوراکل در آن گفت: به دنبال پژوهش است. “این NXNSAttack زیادی تقویت عامل برای برخی از DNS پیاده سازی اما برای Cloudflare تقویت شد و از آن شده است کاهش می یابد تغییرات اخیر به ما DNS نرم افزار” نوشت: Cloudflare ارشد تکنولوژی افسر جان گراهام-جورجیا. “از آنجا که DNS amplification یک مشکل شایع است که صنعت معاملات با Cloudflare در حال حاضر در محل mitigations برای جلوگیری از خدمات ما استفاده می شود برای تقویت حملات است.”

جان تاد مدیر اجرایی غیر انتفاعی DNS ارائه دهنده Quad9 نوشت: در یک ایمیل که “این تهدید است/کاملا واقعی” اما همچنین اشاره کرد که آن را “تا حدودی پیچیده به استقرار و برگ برخی از اثر انگشت” پس از این مهاجم را مجبور به اجرای خود DNS دامنه. او همچنین اشاره کرد که اکثر شرکت های سرویس دهنده DNS تنظیم شده برای پاسخ تنها به آدرس های IP از درون شرکت است که آنها را صاحب هر چند ارائه دهندگان خدمات اینترنت به احتمال زیاد در معرض خطر داشتن سرورهای DNS ربوده شده توسط NXNSAttack روش.

با توجه به گسترده وصله در حال حاضر در محل NXNSAttack به احتمال زیاد نشان دهنده کمتر از یک بحرانی تهدید از آن را یادآور چگونه زیرساخت های اینترنت به طور مداوم در نگهداری و محافظت می شود.

“از دیدگاه من من فقط نشئه است که این نوع همکاری که من در سال 2008 است که هنوز هم اتفاق می افتد در سال 2020” سفید Ops’ Kaminsky می گوید. “اینترنت چیزی است که نمی خواهد زنده ماندن اگر آن نیست که به طور فعال وصله پشت هم هر بار که کسی مجموعه چیزی در آتش است.”


بزرگ تر سیمی داستان
  • اعترافات مارکوس Hutchins هکر که ذخیره شده اینترنت
  • که اختراع چرخ ؟ و چگونه آنها آن را انجام دهد ؟
  • 27 روز در توکیو بای: آنچه اتفاق افتاده است در الماس شاهزاده
  • چرا کشاورزان آزادسازی شیر حتی به عنوان نفر گرسنه
  • نکات و ابزار برای برش مو در خانه
  • 👁 AI آشکار بالقوه Covid-19 درمان است. به علاوه: دریافت آخرین اخبار AI
  • 🏃🏽♀️ می خواهید بهترین ابزار برای دریافت سالم است ؟ ما را بررسی کنید دنده تیم میدارد برای تناسب اندام بهترین انتقالها دنده در حال اجرا (از جمله کفش و جوراب) و بهترین هدفون

tinyurlis.gdv.gdv.htclck.ruulvis.netshrtco.de