Servidor DNS Consulta recurrente Caché Debilidad por envenenamiento "Bounce DoS"

3

Teness Nessus afirma que si hay una debilidad por envenenamiento de caché de consultas recursivas del servidor DNS, el host permite consultas recursivas a través de UDP, entonces se puede usar el host para "rebotar" los ataques de denegación de servicio contra otra red o sistema.

¿Qué es un ataque DoS de rebote y cuál es la importancia de UDP en él?

    
pregunta user80761 13.07.2015 - 10:05
fuente

2 respuestas

1

Básicamente, el envenenamiento de caché de DNS (también conocido como falsificación de DNS) consiste en:

Un atacante intenta insertar un registro de dirección falso para un dominio de Internet en el DNS. Si el servidor acepta el registro falso, el caché se envenena y las solicitudes posteriores de la dirección del dominio se contestan con la dirección de un servidor controlado por el atacante. Mientras el servidor almacene en caché una entrada falsa (las entradas suelen tener un tiempo de vida (TTL) de un par de horas) los navegadores o servidores de correo electrónico del suscriptor irán automáticamente a la dirección proporcionada por el servidor DNS comprometido.

Aquí hay un enlace que lo explica.

Cuanto más importante sea el servidor dns que se ha comprometido, mayor número de solicitudes se recibirán y los usuarios de otros servidores DNS que lo utilizan como reenviador también se verán afectados. Ese es el "rebote" del que estás hablando.

Y para responder a tu pregunta how important is UDP? . Es tan simple como UDP es el protocolo utilizado para las solicitudes de DNS. TCP solo se utiliza para transferencias de zona. Así que cada solicitud está viajando como UDP. Y como saben (supongo), los paquetes UDP funcionan de manera similar a TCP, pero eliminan todo el control de errores. Toda la comunicación de ida y vuelta y la capacidad de entrega garantizan la lentitud de las cosas, por lo que UDP generalmente es mejor realizar DoS porque es más rápido.

Aquí hay otro artículo interesante. En esto , se explica muy bien cómo use un servidor DNS para ser parte de un ataque DDoS (Denegación de servicio distribuido).

    
respondido por el OscarAkaElvis 21.12.2016 - 14:00
fuente
0

No estoy seguro si el término "envenenamiento de caché" significa lo que crees que significa; No es una forma de DoS, sino una violación de seguridad.

Con respecto a los ataques UDP y DoS, dado que los ISP no siempre filtran el campo IP de origen de los paquetes UDP, a veces es posible enviar paquetes de manera fraudulenta en nombre de otros servidores. Esto hace posible todo tipo de ataques DoS amplificados y reflejados , cuyo tema creo que se trata.

Uno de los ataques DoS más peligrosos hoy en día es el clásico ataque de amplificación de DNS, donde, al igual que una inundación SYN clásica, los paquetes se falsifican en una computadora con el campo source IP maliciosamente manipulado. En este ataque, se informa que el origen del paquete es el objetivo final, por lo que la respuesta del servidor, generalmente diseñada para ser muchas veces más grande que la solicitud enviada por el atacante, se enviará al objetivo. Esto hace que los servidores de nombres multipliquen el tamaño de la inundación, por lo tanto el ancho de banda consumido y también hace que la fuente del ataque sea increíblemente difícil de rastrear.

Por supuesto, esto puede extenderse a un ataque DRDoS (denegación de servicio, distribuida y reflejada), donde múltiples conexiones maliciosas están falsificando solicitudes en varios servidores de nombres en nombre del objetivo del ataque, para multiplicar el ancho de banda de los servidores de nombres. y apunta al objetivo final.

Para ser claros, UDP no es necesario para envenenar un caché de DNS, ¡aunque la falta de fiabilidad de los paquetes ciertamente introduce muchos ataques, especialmente cuando las extensiones DNSSEC no están instaladas!

Es completamente posible que un empleado malintencionado en un ISP (o cualquier persona que tenga acceso administrativo a un servidor de nombres en cuestión) pueda corromper una pieza de memoria usando alguna vulnerabilidad local, por ejemplo, y esto constituiría un caché de DNS. envenenamiento ataque que no se basa en UDP en absoluto.

Incluso cuando se usa TCP en lugar de UDP, es completamente posible que pueda haber un error en algún lugar de un chip de RAM entre el origen y el destino, lo que causa que un bit se invierta. Un pequeño cambio de stac k overflow.com a stac i overflow.com en el lado del cliente provocará que la solicitud se reenvíe a un servidor de nombres potencialmente malicioso. por ejemplo, que podría responder como si fuera el propietario de ese dominio. Esto se llama bitsquatting , y no se basa específicamente en UDP; DNS admite (al menos parcialmente) TCP, después de todo.

Además, en cada paquete hay un campo TTL (time-to-live), que cada enrutador actualiza a medida que el paquete se envía desde el enrutador al enrutador hacia el destino. La razón de esto es para que se pueda notificar a la fuente si no existe una ruta, por ejemplo. Desafortunadamente, esto significa que la suma de comprobación debe actualizarse en cada salto, lo que significa que los errores en la memoria en cada salto pueden no ser identificados por el mecanismo de suma de comprobación de UDP. Gran ceño fruncido: :(

Si bien podemos ver que los ataques de envenenamiento de la memoria caché del DNS son sin duda una preocupación importante, creo que ahora debería poder ver cómo no son realmente relevantes para la mayor parte de su pregunta.

    
respondido por el autistic 17.11.2017 - 05:16
fuente

Lea otras preguntas en las etiquetas