โจมตีโดยตรงบน DNS

0 Comments


การโจมตีโครงสร้างพื้นฐาน DNS โดยพื้นฐานแล้วเป็นเรื่องทางเทคนิค ซึ่งเกี่ยวข้องกับกลยุทธ์การโจมตีขนาดใหญ่หรือความเสียหายของข้อมูลที่แลกเปลี่ยนระหว่างตัวแก้ไขและเซิร์ฟเวอร์ DNS:

Poisoning ได้รับการออกแบบมาเพื่อทำให้ผู้แก้ปัญหามึนเมาเพื่อพิจารณาว่าเซิร์ฟเวอร์ “ละเมิดลิขสิทธิ์” นั้นถูกต้องตามกฎหมาย แทนที่เซิร์ฟเวอร์เดิม การดำเนินการนี้ช่วยให้รวมถึงการจับภาพและโอนคำขอไปยังเว็บไซต์อื่นโดยไม่มีผู้ใช้หากบัญชีมีรหัส ความเสี่ยงในการมอบข้อมูลส่วนบุคคลให้พวกเขาในความเชื่อของเว็บไซต์ที่ถูกต้องตามกฎหมายของผู้ที่ตกเป็นเหยื่อของการโจมตี “ข้อบกพร่อง” ที่ Kaminsky เปิดเผยในช่วงฤดูร้อนปี 2008 เป็นส่วนหนึ่งของการโจมตีประเภทนี้โดยการทำให้ DNS รีโซลเวอร์เป็นพิษ

Denial of Service หรือ DoS ได้รับการออกแบบมาเพื่อทำให้การเข้าถึงบริการเป็นไปไม่ได้หรือสร้างความเจ็บปวดอย่างมาก การโจมตีนี้อาจรุนแรงมาก (ความอิ่มตัวของเซิร์ฟเวอร์โดยการส่งคำขอพร้อมกัน) หรือรุนแรงกว่านั้นหากผู้โจมตีพยายามใช้ทรัพยากรที่หายากบนเซิร์ฟเวอร์จนหมด การโจมตีรากระบบของ DNS ในเดือนกุมภาพันธ์ 2550 โดยทั่วไปจะเป็นการโจมตีโดย Back

dDoS หรือ Distributed Denial of Service รูปแบบที่พัฒนาขึ้นมาโดยเกี่ยวข้องกับคอมพิวเตอร์หลายพันเครื่อง โดยทั่วไปอยู่ในบริบทของเครือข่าย BOTNET หรือ roBOT: เครือข่ายคอมพิวเตอร์ ‘ซอมบี้’ รวมถึงผู้โจมตีให้บริการโดยที่เจ้าของไม่รู้จักผ่านโปรแกรมที่เป็นอันตรายผ่านการแพร่กระจายจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่ง อื่น ๆ.

การสะท้อนกลับ: ผู้โจมตีส่งคำขอหลายพันรายการในนามของเหยื่อ เมื่อผู้รับตอบกลับ คำตอบทั้งหมดจะรวมผู้ออกอย่างเป็นทางการซึ่งโครงสร้างพื้นฐานได้รับผลกระทบ

การสะท้อนรวมกับการขยาย: ถ้าขนาดของการตอบสนองใหญ่กว่าคำถาม แสดงว่ามีการขยาย เทคนิคนี้เหมือนกันสำหรับการสะท้อนกลับ แต่ความแตกต่างของน้ำหนักระหว่างคำถามและคำตอบจะสร้างตัวขยายเอฟเฟกต์ สมัครเว็บตรง Variant สามารถใช้ประโยชน์จากกลไกการป้องกันแทน ซึ่งต้องใช้เวลาในการถอดรหัสคำตอบที่ยาว ซึ่งมีผลทำให้การแก้ปัญหาของแบบสอบถามช้าลง

Fast flux: เพื่อไม่ให้ระบุตัวตนได้ ผู้โจมตีอาจใช้เทคนิคนี้โดยอาศัยข้อมูลตำแหน่งที่ทันท่วงทีเพื่อปกปิดต้นตอของการโจมตี นอกเหนือจากการปลอมแปลงที่อยู่ IP แล้ว มีหลายตัวแปร เช่น single flow (เปลี่ยนที่อยู่ของเว็บเซิร์ฟเวอร์อย่างถาวร) หรือ Double flow (เปลี่ยนที่อยู่ของเว็บเซิร์ฟเวอร์อย่างถาวร แต่ยังตั้งชื่อเซิร์ฟเวอร์ DNS ด้วย)

แม้ว่าจะค่อนข้างง่ายที่จะส่งผลกระทบต่อ DNS หรือประสิทธิภาพของเซิร์ฟเวอร์ แต่จะทำได้ยากกว่ามากในระยะยาว และโดยเฉพาะอย่างยิ่งหากเราไม่ต้องการถูกระบุ

โครงสร้างพื้นฐานจึงได้รับการออกแบบให้ทนต่อกิจกรรมสูงสุดในช่วงระยะเวลาสั้นๆ

 

 

Leave a Reply

Your email address will not be published. Required fields are marked *