偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

新的DNS漏洞使攻擊者可以發(fā)起大規(guī)模DDoS攻擊

安全 漏洞
以色列網(wǎng)絡(luò)安全研究人員披露了有關(guān)影響DNS協(xié)議的新缺陷的詳細信息,該缺陷可被利用來發(fā)起放大DDoS攻擊,以擊倒目標網(wǎng)站。

 網(wǎng)絡(luò)安全

以色列網(wǎng)絡(luò)安全研究人員披露了有關(guān)影響DNS協(xié)議的新缺陷的詳細信息,該缺陷可被利用來發(fā)起放大DDoS攻擊,以擊倒目標網(wǎng)站。

[[331699]]

該漏洞稱為NXNSAttack,缺陷在于DNS委派機制迫使解析器向攻擊者選擇的權(quán)威服務(wù)器生成更多DNS查詢,從而可能導(dǎo)致僵尸網(wǎng)絡(luò)規(guī)模的在線服務(wù)中斷。

“我們發(fā)現(xiàn),在一個典型的解決過程中交換的DNS信息的數(shù)量可能在實踐中比預(yù)計的理論更多,主要是由于名稱服務(wù)器的IP地址的主動分辨率更高,”該研究人員說。

“我們展示了這種低效率如何成為瓶頸,并可能被用來對遞歸解析器和權(quán)威服務(wù)器之一或兩者發(fā)起毀滅性攻擊。”

在負責(zé)地披露NXNSAttack之后,負責(zé)互聯(lián)網(wǎng)基礎(chǔ)架構(gòu)的幾家公司做出了行動:

[[331700]]

包括PowerDNS(CVE-2020-10995),CZ.NIC(CVE-2020-12667),Cloudflare,谷歌,亞馬遜,微軟,甲骨文擁有的Dyn ,Verisign和IBM Quad9已對其軟件進行了修補,以解決該問題。

DNS基礎(chǔ)設(shè)施以前一直是通過臭名昭著的Mirai僵尸網(wǎng)絡(luò)(包括2016年針對Dyn DNS服務(wù)類型的網(wǎng)絡(luò)攻擊)發(fā)動DDoS攻擊,破壞了包括Twitter,Netflix,Amazon和Spotify在內(nèi)的一些世界上最大的站點。

NXNS攻擊方法

一個遞歸DNS查找發(fā)生在一個層次序列與多個權(quán)威DNS服務(wù)器DNS服務(wù)器進行通信,以定位(例如www.google.com)與域關(guān)聯(lián)的IP地址,并將其返回給客戶端。

該解決方案通常從由您的ISP或Cloudflare(1.1.1.1)或Google(8.8.8.8)之類的公共DNS服務(wù)器控制的DNS解析器開始,無論您使用系統(tǒng)中的哪種配置。

如果解析器無法找到給定域名的IP地址,則它將請求傳遞給權(quán)威DNS名稱服務(wù)器。

但是,如果第一個權(quán)威DNS名稱服務(wù)器也不保存所需的記錄,則它將帶有地址的委托消息返回到下一個DNS解析器可以查詢的權(quán)威服務(wù)器。

換句話說,權(quán)威服務(wù)器告訴遞歸解析器:“我不知道答案,去查詢這些以及這些名稱服務(wù)器,例如ns1,ns2等”。

這個分層過程一直進行到DNS解析器到達提供域IP地址的正確的權(quán)威服務(wù)器為止,從而允許用戶訪問所需的網(wǎng)站。

研究人員發(fā)現(xiàn),可以利用這些不希望的大開銷來誘使遞歸解析器強制將大量數(shù)據(jù)包連續(xù)不斷地發(fā)送到目標域,而不是合法的權(quán)威服務(wù)器。

研究人員說,為了通過遞歸解析器發(fā)起攻擊,攻擊者必須擁有一臺權(quán)威服務(wù)器。

研究人員說:“這可以通過購買域名來輕松實現(xiàn)。作為權(quán)威服務(wù)器的對手可以制作任何NS推薦響應(yīng),作為對不同DNS查詢的答案。”

NXNSAttack通過向易受攻擊的DNS解析服務(wù)器發(fā)送攻擊者控制的域(例如attacker.com)的請求工作,該請求會將DNS查詢轉(zhuǎn)發(fā)到攻擊者控制的權(quán)威服務(wù)器。

攻擊者控制的權(quán)威服務(wù)器沒有將地址返回到實際的權(quán)威服務(wù)器,而是用于指向受害者DNS域中,受威脅者控制的偽造服務(wù)器名稱或子域的列表,來響應(yīng)DNS查詢。

然后,DNS服務(wù)器將查詢轉(zhuǎn)發(fā)到所有不存在的子域,從而導(dǎo)致到受害站點的流量激增。

研究人員說,這種攻擊可以將遞歸解析器交換的數(shù)據(jù)包數(shù)量放大多達1,620倍,不僅使DNS解析器無法處理更多請求,最終目標是淹沒目標域。

而且,使用Mirai等僵尸網(wǎng)絡(luò)作為DNS客戶端可以進一步擴大攻擊范圍。

研究人員總結(jié)說:“我們的最初目標是研究遞歸解析器的效率及其在不同攻擊下的行為,最終找到了一個新的,看上去很有說服力的漏洞NXNSAttack。”

“新攻擊的關(guān)鍵要素是

(i)擁有或控制權(quán)威名稱服務(wù)器

(ii)名稱服務(wù)器使用不存在的域名

(iii)放置在DNS中的額外冗余,實現(xiàn)容錯和快速響應(yīng)時間的結(jié)構(gòu)

強烈建議運行自己的DNS服務(wù)器的網(wǎng)絡(luò)管理員將其DNS解析器軟件更新為最新版本。

 

責(zé)任編輯:華軒 來源: 超級盾訂閱號
相關(guān)推薦

2023-11-22 15:17:54

2020-12-30 09:27:55

漏洞DDoS攻擊網(wǎng)絡(luò)攻擊

2023-03-20 20:41:52

2022-03-17 05:53:25

DDoS網(wǎng)絡(luò)攻擊

2010-07-07 09:38:27

2021-03-15 13:56:00

DDoS攻擊加密貨幣

2025-02-04 20:21:15

2025-04-15 08:50:00

插件網(wǎng)絡(luò)安全漏洞

2022-09-16 11:12:34

網(wǎng)絡(luò)釣魚網(wǎng)絡(luò)攻擊多因素身份驗證

2011-03-04 17:23:17

2020-06-19 14:12:35

2.3 TbpsDDoS攻擊網(wǎng)絡(luò)攻擊

2025-06-27 09:02:08

2021-06-02 10:51:44

勒索軟件攻擊數(shù)據(jù)泄露

2015-08-31 10:14:40

2021-04-29 09:36:23

攻擊漏洞Kubernetes

2021-03-24 14:28:33

漏洞高通芯片安卓設(shè)備

2024-10-18 17:10:45

2023-10-15 12:25:53

2021-04-22 09:33:37

Azure漏洞攻擊

2014-08-20 09:44:57

點贊
收藏

51CTO技術(shù)棧公眾號