帳號:
密碼:
最新動態
產業快訊
CTIMES/SmartAuto / 新聞 /
DNS伺服器成為駭客攻擊的新工具
 

【CTIMES/SmartAuto 籃貫銘 報導】   2006年03月27日 星期一

瀏覽人次:【6554】

VeriSign上周表示,今年初該公司的系統承受到較以往規模更巨的攻擊,而且來源不是被綁架的「殭屍」(bot)電腦,而是出自於域名系統(DNS)伺服器。

這是一種新的分散式阻斷服務(DDOS)攻擊,這種攻擊方式用如同網際網路域名系統的伺服器來發動攻擊。

安全研究員Dan Kaminsky說:「DNS已成為DDOS重要的一環。人們只需更少的資源,就可發動極具破壞力的攻擊。」

一旦成為DDOS攻擊的目標,不論是網頁伺服器、域名伺服器或電子郵件伺服器,都會被網路上四面八方的系統所傳來的巨量資料給淹沒,這種攻擊是藉大量垃圾訊息妨礙系統正常的資料處理,藉此切斷攻擊目標對外的連線。

駭客常用殭屍電腦連成的網路(botnet),把大量的查詢要求傳至開放的DNS伺服器。這些查詢訊息會假造得像是被巨量訊息攻擊的目標所傳出的,因此DNS伺服器會把回應訊息傳到那個網址。

駭客用DNS伺服器來發動攻擊有多重好處,可隱匿自己的系統,讓受害者難以追查攻擊的原始來源,更可讓攻擊效果加倍。Baylor大學資訊系教授Randal Vaughn說,單一的DNS查詢,可啟動比原始查詢大73倍的回應。

DNS發明人兼Nominum公司首席科學家Paul Mockapetris解釋這種攻擊方式的原理說,若你企圖讓垃圾郵件塞爆某人的信箱,基本的方法就是寄很多信到該地址,但你必須費很多時間寫信,而且發信來源追查得出來。更好的方法,是寄出雜誌裡常見的那種廣告回函卡,然後把回信地址填上目標信箱,就會讓那個信箱爆掉,同時消除與你有關的連結。

但如果攔阻一台DNS伺服器對外的連線,可能造成合法使用者無法傳電子郵件或瀏覽某網站。問題出在所謂的「遞迴域名服務」 (recursive name service)伺服器,是開放給網路上任何人查詢的DNS伺服器,估計數量從60萬台到560萬台不等。

專家建議,要保護自家系統,企業可解除DNS伺服器中允許人人查詢網址的遞迴(recursive)功能,轉而調整伺服器設定,只對內部人士開放遞迴功能。目前使用DNS伺服器者包括網際網路服務供應商(ISP)以及企業和個人。

關鍵字: DNS  VeriSign  Dan Kaminsky  Paul Mockapetris  網際伺服系統  網際安全系統 
相關新聞
強化網路存取安全 Palo Alto推全面零信任網路安全架構
報告: 第一季DNS放大攻擊次數上升兩倍
強化企業雲端運算布局 甲骨文併購DNS大廠Dyn
新型阻絕服務攻擊出現 嚴重威脅企業系統
VeriSign和英飛凌合作提升使用可信賴運算解決方案
comments powered by Disqus
相關討論
  相關文章
» 5G無線電網路:未來工廠的核心
» AIoT架構複雜 混合雲成為入手最佳解
» C-ITS: LTE-V2X與ETSI ITS-G5比較
» 汽車網路需要深度數據包檢測技術
» 如何導入邊緣服務而不改變核心網路


刊登廣告 新聞信箱 讀者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2024 遠播資訊股份有限公司版權所有 Powered by O3  v3.20.2048.3.149.230.44
地址:台北數位產業園區(digiBlock Taipei) 103台北市大同區承德路三段287-2號A棟204室
電話 (02)2585-5526 #0 轉接至總機 /  E-Mail: webmaster@ctimes.com.tw