Zuhause > WIE GUIDES > Reports Indicate Growth of DNS Amplification Attacks In Q1 2018
BEDROHUNG ENTFERNT

Berichte zeigen Wachstum von DNS Amplification Attacks In Q1 2018

DNS-Amplifikationen Angriffe

Ein Sicherheitsbericht zeigt, dass die Anzahl der DNS-Amplification-Attacken im ersten Quartal getan (Q1) von 2018 haben sich verdoppelt. Per Definition sind sie eine Art von DDOS (Distributed Denial of Service) Angriffe, die zu den häufigsten Hacking Taktik. Die End-Ziele sind die Ziele zu sabotieren, indem machen die Server nicht zugänglich.

ähnliche Geschichte: CVE-2018-8174 Sicherheitslücke durch Rig Gebrauchte Exploit Kit

DNS-Amplifikationen Attacks Rampage! Anzahl der gemeldeten Vorfälle Verdoppelte

Sicherheits Berichte zeigen, dass die Anzahl der DNS-Amplifikation Angriffe in den ersten drei Monaten verdoppelt hat von 2018 (Q1). Dies zeigt, dass die Hacker-Taktik von bevorzugen diese Methode gegenüber anderen verschoben haben. Die veröffentlichten Informationen geht hervor, dass sie fast gespickt haben 700% Jahr für Jahr. Die Angriffe werden durch den Zugriff auf den offenen DNS-Server erfolgt über die Zielsysteme mit Antwortverkehr zu überfluten. Dies wird durch die folgenden voreingestellten Schritten:

  • Zielauswahl - Der Hacker identifiziert, ihre Ziele durch ihren zugeordneten DNS-Server herauszufinden,.
  • Pakete Creation - Nachdem die Kriminellen ihre Ziele ausgewählt haben, beginnen sie Lookup-Anforderungen zu senden mit spoofed Quelladressen. Als Ergebnis beginnt die Server-Antworten auf einem anderen Server zu senden,. Die Angreifer versuchen, so viele Informationen wie möglich schließen.
  • DNS Amplification - Die Angriffe werden so schnell orchestriert wie die Server die dazugehörigen Antworten auf die End-Opfer zu erzeugen beginnen. Das Analyseteam berichtet, dass in den meisten Fällen die Anforderungen an den DNS-Server die Verwendung “IRGENDEIN” Parameter, die alle bekannten Informationen über die DNS-Zonen in einer einzigen Anforderung zurückgibt. Als Ergebnis wird die große Menge an erzeugten Daten, die an die Opfer Ende Ziele zugeführt wird, kann sie leicht abnehmen.

Die DNS-Amplifikation Angriffe sind leicht über Hacker-Taktiken orchestriert wie Botnets. In solchen Fällen ist es sehr schwierig, gegen einlaufende Wellen zu verteidigen den Angriff nutzen. Es gibt keine einfache Möglichkeit, die eingehenden Daten für Spoofing-Pakete zu filtern, wie alle Inhalte praktisch legitime Datenlisten. Sie kommen auch aus gültigen Server.

Die Kriminellen verwenden eine Kombination von mehreren Strategien, die von Paketanforderungen senden Netzwerkzeitprotokoll verwendet (NTP), Universal-Datagram Protocol (UDP) und ETC. Wenn sie genutzt Botnets oder andere fortschrittliche Infrastruktur. Die Top-Quellen für DDoS-Angriffe in Q1 2018 sind China, USA und Vietnam nehmen zuerst, zweiter und dritter Platz.




DNS-Amplifikationen Attacks Mitigation Methods

Die Netzwerkadministratoren können versuchen, spezialisiert zu verwenden Web-basierte Scan-Tools dass können Netzwerke für gefährdete DNS Resolver analysieren. Dies zeigt, dass die Liste der möglichen Hosts, die möglicherweise von Hackern für DNS-Amplifikation Angriffe verwendet werden kann,. Die Sicherheitsexperten behaupten, dass es möglich ist, einige der Angriffe zu filtern durch Nachschauen, ob die empfangenen Pakete eine passende Anforderung haben.

Der Internet Service Provider (ISPs) kann auch die Angriffe zu verhindern Ablehnung Pakete helfen, die Quelladressen nicht erreichbar über das Paket Weg haben. Solche Änderungen müssen von den ISPs umgesetzt werden und haben nicht diese Sicherheitsempfehlung alle von ihnen angenommen. DNS-Dienst-Besitzer kann auch rekursive Informationen zu externen Clients deaktivieren. Nach den besten Sicherheitsrichtlinien wird die rekursive Auflösung von anderen Domänen nicht erforderlich und sollten deaktiviert werden.

Was auffallender diesen Hacker Taktik ist, dass sie auf eine schlechte Konfiguration von Web-Services beruht, die (prinzip) Öffentlichkeit für die Nutzung durch alle Client-Typen. Die Tatsache, dass die DNS-Amplifikation Angriffe für das 1. Quartal verdoppelt 2018 zeigt, dass durch Systemadministratoren dort zu tun ist viel, ISPs und alle anderen Verantwortlichen.

Avatar

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...