четверг, 16 февраля 2012 г.

"Кракозябратак" на DNS-инфраструктуру интернета состоится 31 марта!





Anonymous или просто некто под "анонимный" опубликовал анонс операции "Глобальный блэкаут"  (#OPGLOBALBLACKOUT). По тексту, на 31 мар. запланирована глобальная распределённая атака на 13 корневых DNS-серверов, они перечислены ниже.



A 198.41.0.4
B 192.228.79.201
C 192.33.4.12
D 128.8.10.90
E 192.203.230.10
F 192.5.5.241
G 192.112.36.4
H 128.63.2.53
I 192.36.148.17
J 192.58.128.30
K 193.0.14.129
L 199.7.83.42
M 202.12.27.33
Возможно, Anonymous не принимают в расчёт, что любой IP-адрес (любой сервер) - это не отдельный сервер, а огромной кластер, распределённый физически по разным адресам. Необходимо иметь воистину гигантскую распределённую систему, чтоб уповать зафлудить эту сеть дата-центров.

По этой причине удивительно даже видеть подобные попытки атаки. Так или иначе, авторы сообщения правы в одном - корневые DNS-серверы на самом деле являются наиболее слабым звеном в инфраструктуре интернета.





"Когда они перестанут вести работу, никто в интернете не сумеет резолвить домены и набирать адрес сайтов привычными словами, что является самой применяемой функцией веба. Набрав привычный адрес, люди получат ошибку и будут думать, что интернет не работает, и это близко от истины. Не забывайте, что это лишь протест, мы не собираемся "уничтожать интернет", мы просто временно выводим из строя самое слабое место, - пишут анонимные авторы. - Впрочем кое-какие ISP-провайдеры применяют кэширование DNS, у большей части из них стоит маленькая задержка на обновление кэша, так что у них нет запасного плана в случае выхода из строя корневых DNS-серверов. Кэширующие сервера провайдеров применяются в основном для скорости, а не для надёжности".

Anonymous создали специальную DDOS-программу Reflective DNS Amplification, которую собираются применять в данной атаке. Она основана на ANTISEC DHN, содержит несколько багфиксов, иной перечень целей и легонько оптимизирована для производительности.

Принцип прежний: поток фальшивых пакетов UDP должен вызвать кучу DNS-запросов, которые перенаправятся и отразятся в сторону таких 13-ти DNS-серверов. Тут применяется та же наиболее уязвимость в UDP, которая дает возможность изменить IP-адрес в пакете, т.о., подделав источник DNS-запроса.

Уязвимый DNS-сервер должен ответить на любой запрос на фальшивый IP-адрес корневого DNS. Так как ответ постоянно более, чем запрос, поток ответов зафлудит данный IP. Эта атака именуется усиленной, так как применяется малый поток пакетов для создании крупного трафика.

Атака базируется на простых IP-адресах, по этой причине она будет продолжаться даже после выведения серверов из строя. В это время никто не сумеет обратиться к корневым серверам, что затруднит работу специалистов, которые будут пробовать поправить ситуацию. "Возможно, даун серверов продлится час, может оказаться более, может оказаться несколько суток, - пишут Anonymous. - Это неважно, так как такое событие заметят все, оно будет глобальным".

Всем, кто желает присоединиться к атаке, предлагается скачать драйвер Winpcap для перенаправления пакетов, поставить рилей Tor и ожидать.

Winpcap - http://www.winpcap.org/install/default.htm
Tor - http://www.torproject.org/dist/vidalia-bundles/

Комментариев нет:

Отправить комментарий