攻击者的好处

一份由贝勒大学的Randal Vaughan和以色列安全顾问Gadi Evron于2006年DefCon安全大会上提交的论文(PDF)列举了2005年末和2006年初一系列的DNS放大攻击——包括一起对互联网服务提供商Sharktech,收到“高达10Gbps并且使用了140,000个有漏洞的域名服务器”的海量攻击。根据目标服务器的数量和网络容量, 假设Anonymous的攻击可以数倍于那个数量是合理的。

正如Vaughan和Evron所写,“一个包含60字节请求的DNS查询可以得到超过4000字节的应答,回应数据包被放大了60倍。”

在一个被SecureWorks的Don Jackson描述的攻击变种中,查询简单地向服务器请求“root hint”:域名服务器中“.”域名的地址,互联网根DNS服务器的源头。因为有数量众多的根域名服务器,还因为实施了DNS-SEC为根域名服务器加入验证数据,每次请求返回的数据比查询包大出约20倍。

由于通过伪造报头采用UDP攻击隐藏源头是可能的,还因为它在攻击端需要相对较少的带宽,因此DNS放大攻击对像Anonymous这样的组织来说有明显的好处。虽然攻击者们不能使用Tor anonymizing网络(Tor不会造成UDP拥堵),他们仍能使用各种VPN来为安全造成隐患。

除了一次DNS放大攻击可以产生的大量数据外,攻击者还能从技术上获得其他好处。DNS放大攻击依赖于UDP,一种“无连接的”协议,数据包通过它发送到目的地不需要进行“握手”甚至是任何保险。因为没有所谓的协调(也由于DNS数据通常不是由应用程序防火墙或其他系统过滤的),这不是一种很容易预防的攻击。


相关内容