Всё, что нужно знать о разрушительной атаке с использованием DNS-запросов.
Ученые Для просмотра ссылки Войдиили Зарегистрируйся детали новой мощной и эффективной техники «импульсной DoS-атаки» (pulsing denial-of-service, PDoS), которая использует DNS -запросы и ответы для достижения коэффициента усиления атаки в 20 000 раз.
По своей сути атака, получившая название DNSBomb ( Для просмотра ссылки Войдиили Зарегистрируйся ), эксплуатирует легитимные функции DNS, такие как ограничения частоты запросов, тайм-ауты ответов на запросы, агрегирование запросов и настройки максимального размера ответа. Эти механизмы позволяют создавать синхронизированные потоки ответов с использованием специально разработанного авторитетного сервера и уязвимого рекурсивного DNS-резолвера.
Механизм атаки DNSBomb
Специалисты поясняют, что DNSBomb использует множество широко реализованных механизмов DNS для накопления запросов, отправляемых с низкой скоростью, увеличения их размера в ответах и концентрации всех ответов в короткие, высокообъемные периоды, чтобы одновременно перегрузить целевые системы.
Стратегия атаки
Модель атаки DNSBomb
Модель атаки включает IP-подмену нескольких DNS-запросов к домену, контролируемому злоумышленником, и задержку ответов для агрегирования множества откликов. Цель DNSBomb — перегрузить жертву периодическими всплесками усиленного трафика, который трудно обнаружить.
Презентация результатов и меры защиты
Результаты исследования были Для просмотра ссылки Войдиили Зарегистрируйся на 45-м симпозиуме IEEE по безопасности и конфиденциальности, состоявшемся на прошлой неделе в Сан-Франциско, а ранее на мероприятии GEEKCON 2023, которое состоялось в Шанхае в октябре 2023 года.
Организация Internet Systems Consortium (ISC), которая разрабатывает и поддерживает программный комплекс BIND , Для просмотра ссылки Войдиили Зарегистрируйся что программное обеспечение компании не уязвимо для DNSBomb. Кроме того, существующие меры по смягчению последствий достаточно эффективны для минимизации рисков.
Ученые Для просмотра ссылки Войди
По своей сути атака, получившая название DNSBomb ( Для просмотра ссылки Войди
Механизм атаки DNSBomb
Специалисты поясняют, что DNSBomb использует множество широко реализованных механизмов DNS для накопления запросов, отправляемых с низкой скоростью, увеличения их размера в ответах и концентрации всех ответов в короткие, высокообъемные периоды, чтобы одновременно перегрузить целевые системы.
Стратегия атаки
Модель атаки DNSBomb
Модель атаки включает IP-подмену нескольких DNS-запросов к домену, контролируемому злоумышленником, и задержку ответов для агрегирования множества откликов. Цель DNSBomb — перегрузить жертву периодическими всплесками усиленного трафика, который трудно обнаружить.
Презентация результатов и меры защиты
Результаты исследования были Для просмотра ссылки Войди
Организация Internet Systems Consortium (ISC), которая разрабатывает и поддерживает программный комплекс BIND , Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru