DNS amplification là gì? Các phòng chống DNS amplification
24/03/2023 02:14 am | Lượt xem : 3059
Một cuộc tấn công DNS amplification là một cuộc tấn công DDoS bằng cách tăng cường lưu lượng truy cập thông qua sử dụng các DNS resolvers mở
Contents
DNS amplification là gì?
Một cuộc tấn công DNS amplification là một cuộc tấn công DDoS bằng cách tăng cường lưu lượng truy cập thông qua sử dụng các DNS resolvers mở, khiến cho một máy chủ hoặc mạng mục tiêu bị quá tải và trở nên không thể truy cập được. Phương pháp tấn công này dựa trên khả năng phản hồi của các máy chủ DNS, khi kẻ tấn công gửi yêu cầu giả mạo tới các máy chủ DNS mở và yêu cầu truy vấn thông tin lớn hơn. Sau đó, các máy chủ DNS sẽ trả lại phản hồi với lượng dữ liệu lớn hơn nhiều lần, tạo ra một lưu lượng truy cập đáng kể, vượt quá khả năng xử lý của máy chủ hoặc mạng mục tiêu. Kết quả là, máy chủ hoặc mạng sẽ bị quá tải và trở nên không thể truy cập được.
Nguyên lý của cuộc tấn công bằng DNS amplification
Các cuộc tấn công DNS amplification đều khai thác sự chênh lệch về lưu lượng truy cập giữa kẻ tấn công và nguồn tài nguyên web được nhắm mục tiêu. Khi sự chênh lệch này được khuếch đại qua nhiều yêu cầu, khối lượng lưu lượng kết quả có thể làm gián đoạn cơ sở hạ tầng mạng. Bằng cách gửi các yêu cầu nhỏ nhưng có thời gian phản hồi lớn, nhân bản quá trình này bằng cách có mỗi bot trong một botnet đưa ra các yêu cầu tương tự, kẻ tấn công được che giấu khỏi việc bị phát hiện và thu được lợi ích từ lưu lượng tấn công tăng đáng kể.
Một bot đơn lẻ trong một cuộc tấn công DNS amplification có thể được hiểu trong bối cảnh một khách hàng xấu tính gọi đến một nhà hàng và nói “Tôi sẽ mua 100 cái bánh kem, hãy gọi lại và cho tôi biết đã làm được bao nhiêu cái bánh kem rồi”. Khi nhà hàng yêu cầu một số điện thoại để gọi lại, số điện thoại được cung cấp chính là số điện thoại của nạn nhân bị nhắm mục tiêu. Sau đó, mục tiêu nhận được một cuộc gọi từ nhà hàng với rất nhiều thông tin mà họ không yêu cầu.
Kết quả là mỗi bot gửi yêu cầu đến các máy chủ DNS với một địa chỉ IP giả mạo, được thay đổi thành địa chỉ IP nguồn thực của nạn nhân bị nhắm mục tiêu. Sau đó, mục tiêu nhận được một phản hồi từ các máy chủ DNS. Để tạo ra một lượng lớn lưu lượng truy cập, kẻ tấn công cấu trúc yêu cầu sao cho tạo ra phản hồi lớn nhất có thể từ các máy chủ DNS. Kết quả là mục tiêu nhận được sự khuếch đại của lưu lượng truy cập ban đầu của kẻ tấn công, và mạng của họ trở nên tắc nghẽn với lưu lượng truy cập giả mạo, gây ra tình trạng từ chối dịch vụ.
Một cuộc tấn công gia tăng DNS có thể được chia thành bốn bước:
Bước 1: Kẻ tấn công sử dụng một thiết bị đã bị xâm nhập để gửi các gói UDP với địa chỉ IP giả mạo đến một DNS recursor. Địa chỉ giả mạo trên các gói tin trỏ đến địa chỉ IP thật của nạn nhân.
Bước 2: Mỗi gói tin UDP yêu cầu một DNS resolver, thường truyền một đối số như “ANY” để nhận được phản hồi lớn nhất có thể.
Bước 3: Sau khi nhận yêu cầu, DNS resolver cố gắng giúp đỡ bằng cách gửi phản hồi lớn đến địa chỉ IP giả mạo.
Bước 4: Địa chỉ IP của mục tiêu nhận được phản hồi và cơ sở hạ tầng mạng xung quanh trở nên quá tải với lượng lớn lưu lượng, dẫn đến một cuộc tấn công chối dịch dịch vụ.
Mặc dù một vài yêu cầu không đủ để làm ngưng trệ cơ sở hạ tầng mạng, khi chuỗi này được nhân lên trên nhiều yêu cầu và DNS resolver, sự gia tăng dữ liệu mà mục tiêu nhận được có thể rất đáng kể.
Làm thế nào để giảm thiểu tác động của cuộc tấn công DNS Amplification?
Đối với cá nhân hoặc công ty đang vận hành một trang web hoặc dịch vụ, các lựa chọn giảm thiểu tác động của cuộc tấn công DNS Amplification là hạn chế. Điều này bắt nguồn từ việc máy chủ của cá nhân hoặc công ty, dù có thể là mục tiêu, không phải là nơi ảnh hưởng chính của một cuộc tấn công DDoS. Do lưu lượng truy cập sinh ra rất lớn, cơ sở hạ tầng xung quanh máy chủ phải chịu tác động. Nhà cung cấp Dịch vụ Internet (ISP) hoặc các nhà cung cấp cơ sở hạ tầng khác không thể xử lý được lưu lượng truy cập đến mà không bị quá tải. Kết quả là, ISP có thể ngăn chặn toàn bộ lưu lượng truy cập đến địa chỉ IP của nạn nhân bị tấn công, bảo vệ chính nó và đưa trang web của nạn nhân ra khỏi hoạt động. Chiến lược giảm thiểu tác động, ngoại trừ các dịch vụ bảo vệ bên ngoài như bảo vệ DDoS của Tenten, chủ yếu là các giải pháp phòng ngừa hạ tầng Internet.
Giảm tổng số DNS resolver mở
Một thành phần cần thiết của các cuộc tấn công DNS Amplification là truy cập vào các DNS resolver mở. Bằng cách để các DNS resolver được cấu hình kém và lộ trên Internet, kẻ tấn công chỉ cần phát hiện chúng để sử dụng DNS resolver. Lý tưởng nhất, DNS resolver chỉ nên cung cấp dịch vụ cho các thiết bị xuất phát từ một miền đáng tin cậy. Trong trường hợp tấn công dựa trên phản hồi máy chủ, các DNS resolver mở sẽ phản hồi các truy vấn từ bất kỳ đâu trên Internet, cho phép khả năng khai thác. Hạn chế DNS resolver để chỉ phản hồi các truy vấn từ các nguồn đáng tin cậy khiến máy chủ trở thành một phương tiện kém hiệu quả cho bất kỳ loại tấn công khuếch đại nào.
Xác thực địa chỉ IP nguồn – ngăn chặn các gói tin giả mạo rời khỏi mạng
Bởi vì các yêu cầu UDP được gửi bởi botnet của kẻ tấn công phải có địa chỉ IP nguồn giả mạo đến địa chỉ IP của nạn nhân, một thành phần quan trọng trong việc giảm hiệu quả của các cuộc tấn công khuếch đại dựa trên UDP là để các nhà cung cấp dịch vụ Internet (ISP) từ chối bất kỳ lưu lượng nội bộ nào với địa chỉ IP giả mạo. Nếu một gói tin đang được gửi từ bên trong mạng với địa chỉ nguồn làm cho nó có vẻ như nó xuất phát từ bên ngoài mạng, nó có thể là một gói tin giả mạo và có thể bị từ chối. Tenten đề nghị rằng tất cả các nhà cung cấp triển khai bộ lọc nhập (ingress filtering), và đôi khi sẽ liên hệ với các nhà cung cấp dịch vụ Internet (ISP) đang không biết rằng họ đang tham gia vào các cuộc tấn công DDoS và giúp họ nhận ra mức độ tổn thất của mình.
Tenten làm thế nào để giảm thiểu các cuộc tấn công DNS amplification?
Với tường lửa được cấu hình đúng và đủ khả năng mạng (mà không phải lúc nào cũng dễ có được nếu bạn không có quy mô như của Cloudflare), việc chặn các cuộc tấn công phản ánh như tấn công DNS amplification là dễ dàng. Mặc dù cuộc tấn công sẽ nhắm vào một địa chỉ IP duy nhất, mạng Anycast của chúng tôi sẽ phân tán toàn bộ lưu lượng tấn công đến nỗi nó không còn gây cản trở nữa. Tenten có thể sử dụng lợi thế của quy mô để phân phối trọng lượng của cuộc tấn công trên nhiều Datacenter, cân bằng tải để dịch vụ không bao giờ bị gián đoạn và cuộc tấn công không bao giờ tràn qua cơ sở hạ tầng của máy chủ được nhắm mục tiêu. Trong khoảng sáu tháng gần đây, hệ thống chống DDoS “Gatebot” của chúng tôi đã phát hiện 6.329 cuộc tấn công phản ánh đơn giản (tức là mỗi 40 phút lại có một cuộc tấn công), và mạng của chúng tôi đã thành công trong việc ngăn chặn tất cả chúng.
Tìm hiểu thêm về Chống DDoS tiên tiến của Tenten.
Các tìm kiếm liên quan đến chủ đề “DNS amplification”
DNS amplification attack | Reflection attack |
Dns-amplification-attack github | DNS DDoS |
Dns Amplification Attack là gì | DNS attack |
Udp amplification attack | DNS flood |
Bài viết liên quan
Cách DDoS web bằng cmd và cách phòng thủ tấn công
Server bị DDoS là gì? Các loại tấn công khi Server bị DDoS
DDos/Dos là gì? Giải pháp phòng chống tấn công DDos
Flush DNS là gì? Cách xóa cache DNS trong Windows chi tiết nhất