Car-tech

প্রতিবেদন: ডি.ডি.ও.এস আক্রমণগুলি বৃদ্ধি করার জন্য ওপেন ডিএনএস সমাধানকারীরা ক্রমশ অপব্যবহার করেছে

ব্যবহারের OpenDNS সার্ভার করতে বাধ্য ব্যবহারকারীদের অবরুদ্ধ পোর্ট 53

ব্যবহারের OpenDNS সার্ভার করতে বাধ্য ব্যবহারকারীদের অবরুদ্ধ পোর্ট 53
Anonim

ওপেন ও ভুল কনফিগার করা DNS (ডোমেন নাম সিস্টেম) সমাধানকারীগুলি ব্যাপকভাবে বিতরণের জন্য ব্যবহৃত হয় অপহরণকারীর সেবা (DDoS) হামলা, হোস্ট এক্সপ্লয়েট কর্তৃক বুধবার প্রকাশিত একটি প্রতিবেদন অনুযায়ী, সাইবার অপরাধমূলক কার্যকলাপের সাথে জড়িত ইন্টারনেট হোস্টগুলিকে ট্র্যাক করে।

তার বিশ্ব হোস্টের সাম্প্রতিকতম সংস্করণে, যা 2012 এর তৃতীয় ত্রৈমাসিকে জুড়েছে সংস্থাটি খোলা ডিএনএস সমাধানকারীদের এবং অটোনোমাস সিস্টেম-এর তথ্য সম্বলিত ইন্টারনেট প্রোটোকল (আইপি) ঠিকানাগুলির বড় ব্লকগুলি যা নেটওয়ার্ক অপারেটরদের দ্বারা নিয়ন্ত্রিত হয় - যেখানে তারা সনাক্ত করে ডি।

যেহেতু, হোস্ট এক্সপ্লয়েট অনুযায়ী, ভুলভাবে কনফিগার করা উন্মুক্ত DNS সমাধানকারী-সার্ভারগুলি যেগুলি IP ঠিকানাগুলিতে ডোমেন নাম সংশোধন করতে ব্যবহৃত হতে পারে- ক্রমবর্ধমান শক্তিশালী DDoS আক্রমণগুলি চালানোর জন্য অপব্যবহার।

[আরও পাঠ্য: কিভাবে আপনার উইন্ডোজ পিসি থেকে ম্যালওয়্যার মুছে ফেলার জন্য]

DNS অ্যামপ্লিফিকেশন আক্রমণগুলি 10 বছরেরও বেশি সময় আগে ফিরে আসছে এবং ছোট ডিএনএস প্রশ্নগুলি উল্লেখযোগ্যভাবে বড় ডিএনএস প্রতিক্রিয়া দেখাতে পারে তার উপর ভিত্তি করে।

কোনও আক্রমণকারী একটি ভ্রান্ত DNS অনুরোধগুলি পাঠাতে পারেন বিপুল সংখ্যক খোলা ডিএনএস সমাধানকারী এবং স্পুফিং ব্যবহার করে এটি প্রদর্শিত হয় যেন এই লিংকের আইপি অ্যাড্রেস থেকে উদ্ভূত হয়। ফলস্বরূপ, রিজার্ভররা তাদের বড় প্রতিক্রিয়া প্রেরকের ঠিকানা পরিবর্তে শিকারের আইপি ঠিকানাতে পাঠাবে।

একটি প্রশস্ততা প্রভাবের পাশাপাশি, এই কৌশলটি শিকারের মূল উৎস নির্ধারণের জন্য এটি খুব কঠিন করে তোলে আক্রমণকারী এবং এটি DNS সার্ভারের উপরে সার্ভারগুলিকে অপ্রত্যাশিত করে তোলে যেগুলি অপ্রদর্শিত উন্মুক্ত DNS সমাধানকারীদের দ্বারা শিকারের আইপি ঠিকানা দেখার জন্য জিজ্ঞাসিত হয়।

"সত্য যে এই অননুমোদিত উন্মুক্ত পুনরাবৃত্তির অনেকগুলি বিদ্যমান আছে আক্রমণকারীরা প্রকৃত DDoS লক্ষ্যগুলির আইপিগুলিকে অস্থির সার্ভারগুলির পরিচালকদের কাছ থেকে অপহরণ করে, যার বড় রেকর্ডগুলি তারা অপব্যবহার করে ", রোল্যান্ড ডব্বিনস বলেন, সিকিউরিটি অ্যান্ড ইঞ্জিনিয়ারিং রেসপন্স টিমের সমাধান ডিস্ট্রিবিউশনের সুরক্ষা বিক্রেতা আর্বার নেটওয়ার্কে, বৃহস্পতিবার ইমেলের মাধ্যমে। ।

"উল্লেখ্য যে DNSSEC- এর স্থাপনার ফলে ডিএনএস প্রতিচ্ছবি / প্রসার ঘটানো আক্রমণগুলি খুব সামান্য সহজ হয়ে যায়, যতক্ষণ ক্ষুদ্রতম প্রতিক্রিয়া আক্রমণকারীকে উদ্দীপিত করবে ডব্লিনস বলেন।

যদিও এই আক্রমণ পদ্ধতিটি বহু বছর ধরে পরিচিত হয়েছে, "ডিডোওএস অ্যামপ্লিফিকেশনটি এখন অনেক বেশি ব্যবহৃত হয়েছে এবং বিধ্বংসী প্রভাবের জন্য", হোস্ট এক্সপ্লোয়েটের ব্রিন থম্পসন বুধবার লিখেছেন। একটি ব্লগ পোস্টে।

"আমরা এই সম্প্রতি দেখেছি এবং আমরা এটি বৃদ্ধি দেখতে", DDoS প্রশমন বিক্রেতার Prolexic প্রধান অপারেটিং অফিসার, নীল কুইন, ইমেল মাধ্যমে বৃহস্পতিবার বলেন।

"এই কৌশল অপেক্ষাকৃত ছোট botnets তাদের লক্ষ্য দিকে বড় বন্যা তৈরি, "Quinn বলেন। "সমস্যাটি গুরুতর কারণ এটি ট্র্যাফিকের বিশাল ভলিউম তৈরি করে, যা ক্লাউড প্রশ্নাবলী সরবরাহকারীর ব্যবহার ছাড়াই অনেক নেটওয়ার্ক পরিচালনার জন্য কঠিন হতে পারে।"

ডাব্বিনগুলি সম্প্রতি DNS- র সাম্প্রতিক ফ্রিকোয়েন্সি সম্পর্কে কোনো তথ্য ভাগ করতে পারেনি DDoS প্রসারযোগ্য আক্রমণগুলি, কিন্তু লক্ষনীয় যে SNMP (সিম্পল নেটওয়ার্ক ম্যানেজমেন্ট প্রোটোকল) এবং NTP (নেটওয়ার্ক টাইম প্রোটোকল) প্রতিফলন / প্রসার ঘটছে "খুব বড়, আক্রমণাত্মক আক্রমণের আকার তৈরি করতে পারে"।

তার রিপোর্টে, হোস্ট এক্সপ্লয়েটটি স্বায়ত্তশাসিত সিস্টেমগুলি তাদের IP ঠিকানা স্পেসগুলির মধ্যে সর্বাধিক খোলা ডিএনএস সমাধানকারীদের সংখ্যা। টেরা নেটওয়ার্ক চিলি দ্বারা পরিচালিত শীর্ষ এক, প্রায় 1.3 মিলিয়ন আইপিগুলির একটি পুলের মধ্যে 3,200 টি মুক্ত রিলাক্সর রয়েছে। ব্রাজিলের বৃহত্তম টেলিকম অপারেটর ওআইয়ের অংশবিশেষে স্যামসাং ক্যাটারিন (টেলিসেক্স) টেলিমোম্যানিক্যাক্সোসের নিয়ন্ত্রণাধীন দ্বিতীয়, 6.3 মিলিয়ন আইপি অ্যাড্রেসগুলির মধ্যে প্রায় 3,000 স্থিরকারী রয়েছে।

"এটা উদ্বিগ্ন করা উচিত recursive nameservers নিজেদের মধ্যে একটি সমস্যা হয় না; এটি একটি নাম সার্ভারের ভুল কনফিগারেশন যেখানে সম্ভাব্য সমস্যাটি রয়েছে, "হোস্ট এক্সপ্লয়েট তার রিপোর্টে বলেছে।