Windows

शैक्षिक संस्थानों ने डीएनएस एम्पलीफिकेशन हमलों को रोकने के लिए कदम उठाने का आग्रह किया

डीएनएस विषाक्तता और डोमेन अपहरण - CompTIA सुरक्षा + SY0-501 - 1.2

डीएनएस विषाक्तता और डोमेन अपहरण - CompTIA सुरक्षा + SY0-501 - 1.2
Anonim

कॉलेजों और विश्वविद्यालयों को डीडीओएस (वितरित अस्वीकार सेवा) हमलों में अपहृत होने से बचाने के लिए अपने सिस्टम की जांच करने के लिए प्रोत्साहित किया जा रहा है।

अनुसंधान और शिक्षा नेटवर्किंग सूचना साझाकरण और विश्लेषण केंद्र (आरईएन-आईएसएसी) ने डीडीओएस हमलों को बढ़ाने के लिए अपने सिस्टम को दुरुपयोग से रोकने के लिए इस सप्ताह अपने DNS (डोमेन नेम सिस्टम) और नेटवर्क कॉन्फ़िगरेशन की समीक्षा करने के लिए अकादमिक संस्थानों की सलाह दी।

"आरईएन- आईएसएसी सामान्य नेटवर्क और डोमेन नेम सिस्टम (डीएनएस) कॉन्फ़िगरेशन से संबंधित जागरूकता बढ़ाने और ड्राइव को बदलना चाहता है जो स्वीकार्य सर्वोत्तम अभ्यास से कम हो जाता है और यदि, अनचेक छोड़ दिया जाता है, तो दरवाजा खोलें आरएन-आईएसएसी के तकनीकी निदेशक डौग पियरसन ने संगठन के सदस्यों को बुधवार को भेजे गए एक चेतावनी में कहा, "आपकी संस्था को तीसरे पक्ष के खिलाफ सेवा हमलों से इनकार करने के लिए एक अवांछित साथी के रूप में शोषण किया जाना चाहिए।" 99

[आगे पढ़ने: कैसे करें अपने विंडोज पीसी से मैलवेयर हटाएं]

आरईएन-आईएसएसी के सदस्यों में अमेरिका, कनाडा, ऑस्ट्रेलिया, न्यूजीलैंड और स्वीडन के 350 से अधिक विश्वविद्यालय, कॉलेज और शोध केंद्र शामिल हैं।

डीडीओएस हमले पियरसन को डीएनएस एम्पलीफिकेशन के रूप में जाना जाता है या DNS प्रतिबिंब हमलों और एक लूट वाले आईपी (इंटरनेट प्रोटोकॉल) पते के साथ DNS क्वेरी भेजने के लिए शामिल हैं जो उनके नेटवर्क के बाहर से प्रश्नों को स्वीकार करने वाले DNS रिज़ॉलर्स को रिकर्स करने के लिए है।

इन धोखे गए अनुरोधों के परिणामस्वरूप पूछे गए "खुले" "डीएनएस संकल्प इरादे पीड़ितों के आईपी पते पर, अवांछित यातायात के साथ बाढ़ आ रही है।

यह हमला विधि कई सालों से जानी गई है और हाल ही में अपरिपक्व के डीडीओएस हमले को लॉन्च करने के लिए इस्तेमाल किया गया था पियरसन ने कहा कि स्पैमहॉस नामक एक स्पैम-लड़ाकू संगठन के खिलाफ 300 जीबीपीएस पर टेड पैमाने पर चढ़ाया गया।

मेलिसा Riofrio

"इसे संदर्भ में रखने के लिए, अधिकांश विश्वविद्यालयों और संगठनों को इंटरनेट से 1 जीबीपीएस या उससे कम पर कनेक्ट करते हैं।" "इस घटना में न केवल शिकार पीड़ित अपंग, इंटरनेट सेवा प्रदाताओं और सुरक्षा सेवा प्रदाताओं ने हमले को कम करने का प्रयास किया था, प्रतिकूल रूप से प्रभावित थे।"

"उच्च शिक्षा और अनुसंधान समुदाय को यह सुनिश्चित करने के लिए अपना हिस्सा करने की जरूरत है कि हम नहीं हैं इन हमलों को सुविधाजनक बनाने में मदद करते हुए, "पियरसन ने कहा।

आरईएन-आईएसएसी ने चेतावनी के दो संस्करण जारी किए, एक सीआईओ के लिए जिसका मतलब खतरे के बारे में अधिक सामान्य जानकारी थी, और आईटी सुरक्षा कर्मचारियों के साथ-साथ नेटवर्क और डीएनएस प्रशासक, जिसमें समस्या को कम करने के बारे में तकनीकी सलाह है।

अनुशंसाओं में रिकॉर्डेबल DNS रिज़ॉल्यूशन को केवल संगठन के नेटवर्क से सुलभ करने के लिए कॉन्फ़िगर करना शामिल है, जो अधिकृत नेटवर्क से पूछताछ करने की आवश्यकता वाले आधिकारिक DNS सर्वर के लिए क्वेरी दर सीमा लागू करती है और आईईटीएफ के बेस्ट करंट प्रैक्टिस (बीसीपी) 38 दस्तावेज़ में परिभाषित एंटी-स्पूफिंग नेटवर्क फ़िल्टरिंग विधियों को लागू करें।

यह सराहनीय है कि आरएन-आईएसएसी इस चरण को ले रहा है ओ डीडीओएस शमन विक्रेता आर्बर नेटवर्क में सुरक्षा इंजीनियरिंग और प्रतिक्रिया टीम के एक वरिष्ठ विश्लेषक रोलैंड डॉबिन ने कहा कि अपने सदस्यों को सूचित करते हुए और उन्हें इस समस्या के बारे में शिक्षित करते हुए कहा। उन्होंने कहा कि अन्य उद्योग संघों को भी ऐसा करना चाहिए।

उनकी प्रकृति से, अकादमिक संस्थान अपनी पहुंच नीतियों के साथ अधिक खुले होते हैं और आवश्यक रूप से एक डिग्री तक सब कुछ कड़ी मेहनत नहीं करते हैं जो सुनिश्चित करेगा कि उनके सर्वर का दुरुपयोग नहीं किया जा सके, डॉबिन्स ने कहा। उन्होंने कहा कि आर्बर ने शैक्षिक लोगों सहित सभी प्रकार के नेटवर्क पर खुले DNS रिज़ॉल्यूशन देखे हैं, जिनका उपयोग DNS प्रतिबिंब हमलों को लॉन्च करने के लिए किया गया था।

हालांकि, यह समझना महत्वपूर्ण है कि DNS प्रतिबिंब हमले केवल एक प्रकार के प्रवर्धन हमले हैं, डॉबिन ने कहा । उन्होंने कहा कि एसएनएमपी (सरल नेटवर्क प्रबंधन प्रोटोकॉल) और एनटीपी (नेटवर्क टाइम प्रोटोकॉल) सहित अन्य प्रोटोकॉल का भी इसी तरह दुरुपयोग किया जा सकता है।

डॉबिन ने कहा कि DNS सर्वर को सुरक्षित और सही तरीके से कॉन्फ़िगर करना महत्वपूर्ण है, लेकिन यह बीसीपी 38 को लागू करने के लिए और भी महत्वपूर्ण है। एंटी-स्पूफिंग को सभी इंटरनेट-फेस नेटवर्क पर लागू किया जाना चाहिए ताकि स्पूफ किए गए पैकेट उनसे उत्पन्न न हो जाएं। "करीब हम बीसीपी 38 के सार्वभौमिक आवेदन के करीब आते हैं, हमलावरों के लिए किसी भी तरह के डीडीओएस प्रवर्धन हमलों को लॉन्च करना कठिन होता है।"