SAD DNS: një sulm për të zëvendësuar të dhëna të rreme në memorien e DNS

Një grup prej Studiuesit nga Universiteti Tsinghua dhe Universiteti i Kalifornisë në Riverside kanë zhvilluar një lloj të ri sulmilejon zëvendësimin e të dhënave false në memorien e serverit DNS, që mund të përdoret për të mashtruar adresën IP të një domaini arbitrar dhe për të ridrejtuar thirrjet në domen në serverin e sulmuesit.

Sulmi anashkalon mbrojtjen e shtuar në serverat DNS për të bllokuar metodën klasike të helmimit me memorie DNS të propozuar në 2008 nga Dan Kaminsky.

Metoda Kaminsky manipulon madhësinë e papërfillshme të fushës id të pyetjes DNS, që është vetëm 16 bit. Për të gjetur identifikuesin e duhur të nevojshëm për të mashtruar emrin e hostit, thjesht dërgoni rreth 7.000 kërkesa dhe simuloni rreth 140.000 përgjigje false.

Sulmi përfundon duke dërguar një numër të madh të paketave false të lidhura me IP te zgjidhësi DNS me ID-të e ndryshme të transaksionit DNS. Për të parandaluar që përgjigjja e parë të ruhet në memorje të caktuara, një emër domain pak i modifikuar specifikohet në secilën përgjigje false.

Për tu mbrojtur nga ky lloj sulmi, Prodhuesit e serverave DNS implementoi një shpërndarje të rastësishme të numrave të portave të rrjetit burimi nga i cili dërgohen kërkesat për rezolucion, i cili kompenson madhësinë e identifikuesit jo mjaft të madhe (për të dërguar një përgjigje fiktive, përveç zgjedhjes së një identifikuesi 16-bit, ishte e nevojshme të zgjidhej një nga 64 mijë portet, gjë që rriti numrin e opsionet për përzgjedhje në 2 ^ 32).

Sulmi SAD DNS thjeshton në mënyrë dramatike identifikimin e portës duke përfituar nga aktiviteti i filtruar në portet e rrjetit. Problemi manifestohet në të gjitha sistemet operative (Linux, Windows, macOS dhe FreeBSD) dhe kur përdorni servera të ndryshëm DNS (BIND, Unbound, dnsmasq).

Pretendohet se 34% e të gjithë zgjidhësve të hapur janë sulmuar, si dhe 12 nga 14 shërbimet kryesore të testuara DNS, përfshirë 8.8.8.8 (Google), 9.9.9.9 (Quad9) dhe 1.1.1.1 (CloudFlare), si dhe 4 nga 6 routerët e testuar nga shitës me reputacion.

Problemi është për shkak të veçorisë së formimit të paketës së përgjigjes ICMP,lejon të përcaktohet hyrja në portet aktive të rrjetit dhe nuk përdoret mbi UDP. Kjo karakteristikë ju lejon të skanoni shumë shpejt portet e hapura UDP dhe të anashkaloni në mënyrë efektive mbrojtjen bazuar në një përzgjedhje të rastësishme të porteve të rrjetit burimor, duke zvogëluar numrin e opsioneve të forcës brutale në 2 ^ 16 + 2 ^ 16 në vend të 2 ^ 32.

Burimi i problemit është mekanizmi për të kufizuar intensitetin e dërgesës numri i paketave ICMP në pirgun e rrjetit, i cili përdor një kundërvlerë të parashikueshme, nga e cila fillon mbytja përpara. Ky numërues është i zakonshëm për të gjithë trafikun, përfshirë trafikun e rremë nga sulmuesi dhe trafikun real. By default, në Linux, përgjigjet e ICMP janë të kufizuara në 1000 pako në sekondë. Për secilën kërkesë që arrin një port të mbyllur të rrjetit, pirgu i rrjetit rrit numëratorin me 1 dhe dërgon një paketë ICMP me të dhëna nga porta e paarritshme.

Pra, nëse dërgoni 1000 pako në porte të ndryshme të rrjetit, të gjitha janë të mbyllura, serveri do të kufizojë dërgimin e përgjigjeve të ICMP për një sekondë dhe sulmuesi mund të jetë i sigurt se nuk ka porte të hapura midis 1000 porteve të kërkuara. Nëse një paketë dërgohet në një port të hapur, serveri nuk do të kthejë një përgjigje të ICMP dhe vlera e sportelit nuk do të ndryshojë, domethënë, pasi të dërgohen 1000 pako, kufiri i shkallës së përgjigjes nuk do të arrihet.

Meqenëse paketat false janë kryer nga një IP false, sulmuesi nuk mund të marrë përgjigje të ICMP, por falë numrit të përgjithshëm, pas çdo 1000 paketash false, ai mund të dërgojë një kërkesë në një port inekzistent nga një IP e vërtetë dhe të vlerësojë mbërritja e përgjigjes; nëse erdhi përgjigjja, atëherë në njërën nga 1000 paketat. Çdo sekondë, një sulmues mund të dërgojë 1000 pako false në porte të ndryshme dhe të përcaktojë shpejt se në cilin bllok ndodhet porta e hapur, pastaj zvogëlon zgjedhjen dhe përcakton një port specifik.

Kerneli Linux zgjidh problemin me një copë toke që randomizon parametrat për të kufizuar intensitetin e dërgimit të paketave ICMP, i cili fut zhurmën dhe minimizon rrjedhjet e të dhënave përmes kanaleve anësore.

Fuente: https://www.saddns.net/


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.