Alerta sobre ataque de DoS basado en DNS

Hugo Salgado H. hsalgado en nic.cl
Jue Abr 6 12:01:46 CLT 2006


NIC Chile alerta sobre ataque de DoS basado en DNS
--------------------------------------------------

NIC  Chile  alerta  a  la comunidad sobre la existencia de un nuevo
tipo de ataques de DoS y sugiere medidas paliativas.

Durante  las  últimas semanas se ha comentado ampliamente en medios
de  prensa  internacionales  un  ataque  de  denegación de servicio
(Denial  of  Service, conocido como DoS) en Internet que se vale de
servidores  de  nombre (DNS) para conseguir una amplificación de su
poder.

Estos  ataques  se  aprovechan  de  los  servidores  de  nombre con
recursividad  abierta  (ORN, por sus siglas en inglés). Un servidor
de  nombres  recursivo  está "abierto" cuando contesta consultas no
sólo  de su red local (como debiera ser) sino aquellas provenientes
de   cualquier   origen.   Por   tanto,   pueden  ser  usados  como
intermediarios para un ataque de DoS. Debido a que una respuesta de
DNS  es  típicamente  más  grande  que  la  consulta,  el ataque es
amplificado  y  los  responsables  del ataque requieren menos de su
ancho de banda.

NIC  Chile  quiere alertar a todos los miembros de la comunidad que
los  ORN  son  un  peligro para toda Internet. NIC Chile recomienda
enfáticamente  cerrar  los ORN, siguiendo las técnicas descritas en
los documentos que se referencian. Por ejemplo, en el caso de BIND,
activando la opción "recursion no". Para los usuarios legítimos del
servicio  de recursión en su red local (o bien sus clientes en caso
de  ser  un  proveedor  de  acceso),  necesitará  usar  una segunda
máquina,  una segunda instancia de DNS asignada a una IP distinta o
incluso la característica de "vistas" en el caso de BIND 9.

Puede  consultar  por  orientación  a  NIC  Chile,  en la dirección
dnsadmin en nic.cl.  NIC  Chile  además ha creado una herramienta para
verificar la recursividad abierta de un servidor, disponible en:
    http://www.nic.cl/cgi-bin/test-orn.pl.

NIC  Chile,  en  cooperación  con  otros  registros de TLD's, busca
invitar  a  la  reflexión acerca de esta vulnerabilidad y encontrar
las  mejores maneras de contrarrestarla. En la actualidad, diversos
estudios  muestran  que  un  número importante de los servidores de
nombre  en  Internet son ORN, lo que debe llamar nuestra atención y
la de los administradores de sistemas.

Referencias:

* Reduciendo el acceso a la recursividad
  Documento preparado por NIC Chile, con instrucciones para bloquear
  la recursividad en BIND 9.
  http://www.nic.cl/dns/configuracion-recursividad.html

* Securing an Internet Name Server
  A very good practical synthesis for the system administrator.
  http://www.cert.org/archive/pdf/dns.pdf

* DNS Amplification attacks
  A good description of the current attacks.
  http://www.isotf.org/news/DNS-Amplification-Attacks.pdf

* The Continuing Denial of Service Threat Posed by DNS Recursion
  Official advice from the USA CERT.
  http://www.us-cert.gov/reading_room/DNS-recursion121605.pdf

* Stop abusing my computer in DDOSes, thanks
  A description of the first known case, known as "x.p.ctrc.cc".
  http://weblog.barnet.com.au/edwin/cat_networking.html


NIC Chile
06 de abril de 2006



Más información sobre la lista de distribución Anuncios