Um ataque de amplificação de DNS é uma forma de ataque de Negação distribuída de serviço (DDoS) que abusa de servidores DNS acessíveis publicamente. O invasor aproveita o fato de as respostas do DNS serem maiores do que as solicitações correspondentes para ampliar os efeitos do ataque e enviar mais dados ao alvo pretendido.
Os ataques de amplificação de DNS funcionam usando spoofing de IP para enviar mais dados ao alvo do que o atacante envia. O agente mal-intencionado fará uma solicitação a um serviço legítimo, como um servidor DNS, com o endereço IP falsificado para o da vítima.
O serviço enviará a resposta para esse endereço. Como os ataques de amplificação usam protocolos cujas respostas são maiores do que a solicitação correspondente, isso permite que o invasor consuma mais largura de banda do alvo do que usa em seus ataques volumétricos.
Os ataques de amplificação de DNS aproveitam os resolvedores de DNS abertos para aumentar a eficácia de um ataque DDoS. O DNS é uma escolha popular para ataques de amplificação por alguns motivos, entre eles:
Fator | Descrição | Vantagem para o atacante |
Uso do UDP | O DNS geralmente usa UDP, que não tem verificação de handshake. | Falsificação de IP mais fácil para os invasores. |
Protocolo confiável | O DNS é um protocolo fundamental da Internet, geralmente permitido pelo firewall. | Ignorar a filtragem do firewall com base no tipo de protocolo. |
Respostas maiores | As respostas do DNS contêm todos os dados solicitados que excedem o tamanho da solicitação. | Amplia o volume de dados enviados ao destino. |
Respostas configuráveis | Os invasores podem criar registros DNS em massa para uma amplificação ainda maior. | Maximiza o impacto do ataque. |
Solicitações legítimas | Os ataques podem utilizar domínios legítimos, tornando ineficaz a filtragem baseada em nomes de domínio. | Difícil de distinguir do tráfego genuíno. |
Os ataques de amplificação de DNS são um exemplo de ataque DDoS volumétrico. O objetivo desses ataques é inundar o alvo com tráfego de spam suficiente para consumir toda a largura de banda da rede ou algum outro recurso escasso (poder computacional etc.).
Ao usar o DNS para amplificação, um invasor pode dominar um alvo usando uma fração dos recursos consumidos pelo ataque. Geralmente, os ataques DDoS são projetados para colocar um serviço-alvo off-line. Se o invasor usar todos os recursos disponíveis, nenhum estará disponível para usuários legítimos, tornando o serviço inutilizável.
No entanto, ataques em menor escala também podem ter efeitos negativos sobre seus alvos...
Mesmo que um serviço não fique completamente off-line, o desempenho degradado pode ter um efeito negativo sobre os clientes. Além disso, todos os recursos consumidos pelo ataque custam dinheiro ao alvo e não trazem nenhum lucro para a empresa.
Aqui está a estratégia de atenuação contra esses ataques de DNS:
Essas medidas são projetadas para proteger o alvo desses tipos de ataques.
A ameaça geral também pode ser gerenciada pelo controle do acesso aos resolvedores de DNS para evitar que eles sejam usados nesses ataques.
Aproveitando o efeito de amplificação fornecido pelo DNS, um invasor pode lançar um ataque muito maior do que poderia diretamente. No entanto, o DNS não é a única opção de amplificação de DDoS disponível, nem mesmo a que tem o maior fator de amplificação.
A proteção contra a amplificação de DNS e outros ataques DDoS requer uma solução de atenuação de DDoS que possa filtrar o tráfego de ataque e o tráfego legítimo antes que ele chegue ao servidor de destino.
O Check Point Quantum DDoS Protector oferece detecção e prevenção de ataques em tempo real para ataques DDoS de até 800 Gbps, fornecendo proteção robusta contra a ameaça DDoS. Para obter mais informações sobre o Quantum DDoS Protector e seus recursos, consulte esta folha de dados.
O guia definitivo para Ransom Denial of Service (RDoS)