VeriSign上周表示,今年初該公司的系統承受到較以往規模更巨的攻擊,而且來源不是被綁架的「殭屍」(bot)電腦,而是出自於域名系統(DNS)伺服器。
這是一種新的分散式阻斷服務(DDOS)攻擊,這種攻擊方式用如同網際網路域名系統的伺服器來發動攻擊。
安全研究員Dan Kaminsky說:「DNS已成為DDOS重要的一環。人們只需更少的資源,就可發動極具破壞力的攻擊。」
一旦成為DDOS攻擊的目標,不論是網頁伺服器、域名伺服器或電子郵件伺服器,都會被網路上四面八方的系統所傳來的巨量資料給淹沒,這種攻擊是藉大量垃圾訊息妨礙系統正常的資料處理,藉此切斷攻擊目標對外的連線。
駭客常用殭屍電腦連成的網路(botnet),把大量的查詢要求傳至開放的DNS伺服器。這些查詢訊息會假造得像是被巨量訊息攻擊的目標所傳出的,因此DNS伺服器會把回應訊息傳到那個網址。
駭客用DNS伺服器來發動攻擊有多重好處,可隱匿自己的系統,讓受害者難以追查攻擊的原始來源,更可讓攻擊效果加倍。Baylor大學資訊系教授Randal Vaughn說,單一的DNS查詢,可啟動比原始查詢大73倍的回應。
DNS發明人兼Nominum公司首席科學家Paul Mockapetris解釋這種攻擊方式的原理說,若你企圖讓垃圾郵件塞爆某人的信箱,基本的方法就是寄很多信到該地址,但你必須費很多時間寫信,而且發信來源追查得出來。更好的方法,是寄出雜誌裡常見的那種廣告回函卡,然後把回信地址填上目標信箱,就會讓那個信箱爆掉,同時消除與你有關的連結。
但如果攔阻一台DNS伺服器對外的連線,可能造成合法使用者無法傳電子郵件或瀏覽某網站。問題出在所謂的「遞迴域名服務」 (recursive name service)伺服器,是開放給網路上任何人查詢的DNS伺服器,估計數量從60萬台到560萬台不等。
專家建議,要保護自家系統,企業可解除DNS伺服器中允許人人查詢網址的遞迴(recursive)功能,轉而調整伺服器設定,只對內部人士開放遞迴功能。目前使用DNS伺服器者包括網際網路服務供應商(ISP)以及企業和個人。