पृथà¥?वी पर सà¥?थित à¤à¤¯à¤¾à¤¨à¤• नरक मंदिर | Amazing H
การวิจัยและ ศูนย์การแบ่งปันข้อมูลและการวิเคราะห์ข้อมูล (REN-ISAC) แนะนำสถาบันการศึกษาในสัปดาห์นี้เพื่อทบทวน DNS (Domain Name System) และการกำหนดค่าเครือข่ายเพื่อป้องกันไม่ให้ระบบของพวกเขาถูกโจมตีเพื่อขยายการโจมตี DDoS
"REN- ISAC ต้องการสร้างความตระหนักและผลักดันให้เกิดการเปลี่ยนแปลงเกี่ยวกับการกำหนดค่าระบบเครือข่ายและโดเมน (DNS) ทั่วไปที่ขาดการปฏิบัติที่เป็นที่ยอมรับและหากไม่ได้รับการตรวจสอบให้เปิดประตูสำหรับ ดั๊กเพียร์สันผู้อำนวยการด้านเทคนิคของ REN-ISAC กล่าวในการแจ้งเตือนเมื่อวันพุธที่ผ่านมาสำหรับสมาชิกขององค์กร
[อ่านเพิ่มเติม: ทำอย่างไรจึงจะทำให้องค์กรของคุณถูกโจมตีโดยไม่เจตนา
การโจมตี DDoS Pearson หมายถึงเรียกว่า DNS amplification หรือการโจมตี DNS reflection และเกี่ยวข้องกับการส่งแบบสอบถาม DNS ด้วยที่อยู่ IP (อินเทอร์เน็ตโพรโทคอล) ปลอมแปลงไปยัง recolvive DNS resolvers ที่ยอมรับการสอบถามจากภายนอกเครือข่ายของตน
คำขอที่ปลอมแปลงเหล่านี้ส่งผลให้มีการตอบสนองที่มากขึ้นโดยส่งคำถาม "open "DNS จะแก้ไขที่อยู่ IP ของเหยื่อที่ตั้งใจไว้และทำให้เกิดปัญหากับการเข้าชมที่ไม่พึงประสงค์
วิธีการโจมตีแบบนี้เป็นที่ทราบมาหลายปีแล้วและเพิ่งถูกใช้เพื่อโจมตี DDoS ที่ไม่ได้เตรียมไว้ ted scale ที่มียอดการใช้งานสูงกว่า 300Gbps ต่อองค์กรต่อต้านสแปมที่ชื่อว่า Spamhaus
Melissa Riofrio
"ในบริบทนี้มหาวิทยาลัยและองค์กรส่วนใหญ่เชื่อมต่อกับอินเทอร์เน็ตที่ความเร็วไม่เกิน 1Gbps หรือน้อยกว่า" เพียร์สันกล่าว "ในเหตุการณ์นี้ไม่เพียง แต่เป็นเหยื่อที่ถูกเหยียบย่ำผู้ให้บริการอินเทอร์เน็ตและผู้ให้บริการด้านความปลอดภัยที่พยายามบรรเทาการโจมตีได้รับผลกระทบอย่างมาก""ชุมชนด้านการศึกษาและการวิจัยที่สูงขึ้นจำเป็นต้องมีส่วนร่วมเพื่อให้แน่ใจว่าเราไม่ใช่ REN-ISAC ได้ออกการแจ้งเตือนสองเวอร์ชันซึ่งหมายถึงซีไอโอที่มีข้อมูลทั่วไปเกี่ยวกับภัยคุกคามและอีกอันหนึ่งนำไปใช้กับเจ้าหน้าที่รักษาความปลอดภัยด้านไอทีตลอดจนเครือข่ายและ DNS ผู้ดูแลระบบมีคำแนะนำด้านเทคนิคเกี่ยวกับวิธีลดปัญหา
คำแนะนำรวมถึงการกำหนดค่าตัวทำละลาย DNS แบบเรียกซ้ำเพื่อเข้าถึงได้จากเครือข่ายขององค์กรบังคับใช้ขีด จำกัด อัตราการค้นหาสำหรับเซิร์ฟเวอร์ DNS ที่มีสิทธิ์ซึ่งต้องได้รับการสอบถามจากเครือข่ายภายนอกและ ใช้วิธีการกรองเครือข่ายต่อต้านการปลอมแปลงที่กำหนดไว้ในเอกสาร Best Current Practice (BCP) 38 ของ IETF
น่าชื่นชมที่ REN-ISAC กำลังดำเนินการตามขั้นตอนนี้ โรลันด์ Dobbins นักวิเคราะห์อาวุโสด้านวิศวกรรมความปลอดภัยและทีมตอบโต้ของอาร์เบอร์เน็ตเวิร์คส์ของ DDoS กล่าวว่าการแจ้งเตือนสมาชิกและให้ความรู้แก่พวกเขาเกี่ยวกับปัญหานี้ สมาคมอุตสาหกรรมอื่น ๆ ควรทำเช่นกันเขากล่าวว่า
โดยธรรมชาติสถาบันการศึกษาของพวกเขามีแนวโน้มที่จะเปิดกว้างมากขึ้นด้วยนโยบายการเข้าถึงของพวกเขาและไม่จำเป็นต้องแข็งกระด้างทุกอย่างเพื่อให้แน่ใจว่าเซิร์ฟเวอร์ของพวกเขาไม่สามารถถูกทารุณกรรมได้, Dobbins กล่าวว่า Arbor ได้เห็น open resolvers DNS ในทุกประเภทของเครือข่ายรวมทั้งการศึกษาที่ใช้เพื่อเปิดการโจมตี DNS สะท้อนเขากล่าวว่า
แต่สิ่งสำคัญคือต้องเข้าใจว่าการโจมตีสะท้อน DNS เป็นเพียงประเภทหนึ่งของการขยายการโจมตี Dobbins กล่าวว่า. โปรโตคอลอื่น ๆ รวมทั้ง SNMP (Simple Network Management Protocol) และ NTP (Network Time Protocol) สามารถถูกทำร้ายได้เช่นเดียวกันเขากล่าวว่า
การรักษาความปลอดภัยและการกำหนดค่าเซิร์ฟเวอร์ DNS เป็นสิ่งสำคัญ แต่สิ่งสำคัญยิ่งกว่าที่จะต้องใช้ BCP 38 Dobbins กล่าว ควรใช้การต่อต้านการปลอมแปลงบนเครือข่ายอินเทอร์เน็ตทั้งหมดเพื่อให้แพ็คเก็ตที่ปลอมแปลงไม่สามารถมาจากพวกเขาได้ "ยิ่งเราได้รับการประยุกต์ใช้ BCP 38 อย่างแพร่หลายเท่าใดผู้โจมตีก็จะกลายเป็นเรื่องยากสำหรับผู้บุกรุกที่จะเปิดการโจมตีด้วยการขยายระบบ DDoS ได้ทุกประเภท"
เว็บไซต์ของ Georgia President ตกอยู่ภายใต้การโจมตี DDoS
เว็บไซต์สำหรับประธานาธิบดีจอร์เจียถูกโจมตีโดยการโจมตีแบบปฏิเสธการให้บริการแบบกระจาย วันหยุดสุดสัปดาห์
การโจมตี DDoS แบบกระจาย (DDoS) ที่ทำให้เคาะออกจาก Twitter เป็นเวลาหลายชั่วโมงและเว็บไซต์อื่น ๆ เช่น Facebook, Blogger ของ Google และ LiveJournal ในวันพฤหัสบดีนี้ยังคงมีอยู่ทุกวันศุกร์
ในการอัปเดตล่าสุดโพสต์ในฟอรัมการสนทนาของนักพัฒนาซอฟต์แวร์บุคคลที่สามเวลา 23.00 น "การโจมตี DDoS ยังคงดำเนินต่อไปและความเข้มไม่ลดลงเลย" Chad Etzel จากทีมสนับสนุนแพลตฟอร์มการพัฒนาแอพพลิเคชันของ Twitter กล่าวว่า
ความไม่แน่นอนทางกฎหมายเกี่ยวกับการกระจายไฟล์ CAD (คอมพิวเตอร์ช่วยการออกแบบ) โดย Defense Distributed ทำให้ บริษัท คอม (ไออาร์เอพี Rothken) กล่าวในวันจันทร์นี้
[อ่านเพิ่มเติม: วิธีลบมัลแวร์ออกจากเครื่องพีซีที่ใช้ Windows ของคุณ]