Casa > Guías paso a paso > Reports Indicate Growth of DNS Amplification Attacks In Q1 2018
eliminan la amenaza

Los informes indican un crecimiento de ataques de amplificación de DNS en la Q1 2018

Los ataques de DNS Ampliaciones

Un informe de seguridad revela que el número de ataques de amplificación de DNS realiza en el primer trimestre (Q1) de 2018 se han duplicado. Por definición, son un tipo de DDoS (denegación de servicio distribuido) ataques que se encuentran entre las tácticas más comunes de piratería. Los objetivos finales son para sabotear los objetivos de la prestación de los servidores inaccesibles.

Artículo relacionado: La vulnerabilidad CVE-2018-8174 Usado por Rig Exploit Kit

Las amplificaciones DNS Ataques Rampage! Número de incidentes reportados Doblado

informes de seguridad indican que el número de ataques de amplificación de DNS se han duplicado en los tres primeros meses de 2018 (Q1). Esto demuestra que los hackers han cambiado las tácticas al preferir este método sobre los demás. La información publicada revela que se han disparado casi 700% año tras año. Los ataques se están haciendo por acceder a los servidores DNS abiertos para inundar los sistemas de destino con tráfico de respuesta. Esto se hace siguiendo estos pasos preestablecidos:

  • Selección de destino - Los piratas informáticos Pinpoint sus objetivos mediante la búsqueda de sus servidores DNS asociados.
  • Creación de paquetes - Después de que los delincuentes han seleccionado sus objetivos comienzan a enviar solicitudes de búsqueda con direcciones de origen suplantadas. Como resultado, los servidores comienzan a enviar las respuestas a otro servidor. Los atacantes tienen por objeto incluir tanta información como sea posible.
  • La amplificación de DNS - Los ataques son orquestados tan pronto como los servidores comienzan a generar las respuestas asociadas a las víctimas finales. El equipo de análisis informa que en la mayoría de los casos las solicitudes a los servidores DNS utilizan el “ALGUNA” parámetros que devuelve información todo sabe acerca de las zonas DNS en una única solicitud. Como resultado de la gran cantidad de datos generados que se alimenta a los objetivos finales víctima puede fácilmente llevarlos hacia abajo.

Los ataques de amplificación de DNS son orquestados fácilmente sobre las tácticas de hackers, tales como redes de bots. En tales casos, es muy difícil de defender contra las olas entrantes aprovechando el ataque. No hay una manera fácil de filtrar los datos entrantes para paquetes falsificados ya que todo el contenido de prácticamente listas de datos legítima. También proceden de servidores válidos.

Los criminales utilizan una combinación de estrategias múltiples mediante el envío de solicitudes de paquetes que utilizan el protocolo de tiempo de red (NTP), protocolo de datagrama universal, (UDP) y etc. Cuando ellos se aprovechan utilizando botnets u otra infraestructura avanzada. Las principales fuentes de ataques DDoS en la Q1 2018 son china, EE.UU. y Vietnam tomando primero, segundo y tercer lugar.




DNS amplificaciones Ataques métodos de mitigación

Los administradores de red pueden intentar utilizar especializada Herramientas de exploración basados ​​en la Web que puede analizar las redes de resolución de DNS vulnerables. Esto muestra que la lista de los ejércitos potenciales que posiblemente puede ser utilizado por los hackers para ataques de amplificación DNS. Los investigadores de seguridad afirman que es posible filtrar algunos de los ataques por mirar hacia arriba si los paquetes recibidos tienen una solicitud coincidente.

Los proveedores de servicios de Internet (ISP) También puede ayudar en la prevención de los ataques de rechazo de paquetes que tienen direcciones de origen no accesible a través de la ruta del paquete. tendrán que ser implementadas por los proveedores de Internet y no todos ellos han adoptado esta recomendación de seguridad tales cambios. propietarios de servicio DNS también pueden desactivar recursiva la información a los clientes externos. De acuerdo con las directrices de seguridad de la resolución recursiva de otros dominios no es necesaria y debe ser desactivada.

Lo que es más sorprendente de esta táctica hacker es que se basa en mala configuración de los servicios web que son (por el principio) pública para el uso de todos los tipos de clientes. El hecho de que los ataques de amplificación de DNS se han duplicado para el Q1 2018 muestra que hay mucho por hacer por los administradores de sistemas, ISPs y todas las demás partes responsables.

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...