HOME 回資訊服務處首頁 Login
2013年第7期
簡訊
【更新提醒】微軟安全性更新 KB2823324 可能造成 Windows 7 無法正常開機
【資安公告】DNS 放大攻擊(DNS Amplification Attacks)
【資安公告】辦公資訊設備網路位址曝露風險
【院內座談】4月25日舉行「本院第16次資訊業務協調會議」暨「資訊室主管及管理者經驗交流第19次座談會」
【資安通報】近期資安通報
【教育訓練】5/2舉辦 「不用還原卡的Win7虛擬化技術」課程,歡迎同仁報名
【中心業務】「ACM Computer Package電腦資訊科技相關全文及評論專輯」採購完成
【中心業務】計算中心已完成行動版圖書館服務網頁
【院內活動】自由軟體達人募集活動開跑!
『院外活動』亞太資訊安全論壇暨台北國際資訊安全科技展
『院外活動』「2013春季電腦展」及「企業用戶展」 4/17~21世貿一館 隆重登場!
資訊應用
Solr系統建置範例說明
 
簡訊 >
上一篇 | 下一篇 | 返回電子報
 
【資安公告】DNS 放大攻擊(DNS Amplification Attacks)
 
資安組:叢培侃
  1. 歐洲反垃圾郵件組織 Spamhaus 於3月下旬遭受到阻斷式服務攻擊 (DDoS),流量從一開始的10Gbps、90Gbps,逐漸擴大至300Gbps,成為網路史上嚴重的一次DDoS攻擊,此一攻擊主要透過開放的DNS解析器,並利用 DNS 反射或稱放大攻擊 (DNS Reflection or DNS Amplification Attacks) 的方式讓受害端之頻寬滿載,使其服務中斷。
  2. 攻擊原理:
    dig ANY test.com@192.168.1.1 (30 bytes)
    MSG SIZE  rcvd: 3297
    如上查詢指令得知攻擊者向 DNS 192.168.1.1 查詢了一個 domain之所有紀錄只使用 30 bytes,但 DNS回應了 3296 bytes,因此回應/查詢比放大了 100 倍,另加上DNS之查詢IP可以被偽裝,因此攻擊端可借他人名義發送查詢請求,並使DNS回應之流量送往受害端網路。
  3. 針對此一事件,資安組調查院內開放的 DNS 解析器情形,發現院內仍有不少 DNS 解析器曝露於 Internet 上,任何人都可以自由的使用,而成為DDoS 攻擊之助手,為避免上述風險擴大,建議 DNS 之管理者檢視單位DNS需求,如無對外開放之必要,可將 DNS 限制只允許單位內部查詢使用,如服務需對外進行開放,則建議加入設定DNS 每秒查詢限制(rate-limiting),另本中心亦鼓勵各單位資訊室可將自行維運之DNS服務,直接使用計算中心所提供之 DNS 服務或逐步轉移至本院 DNS 集中管理服務,與現行自行管理方式無異,但不必負擔主機維護管理之責任,如需使用此服務,可洽詢計算中心網路組。
  4.  參考資料
    http://www.us-cert.gov/ncas/alerts/TA13-088A
    http://www.ithome.com.tw/itadm/article.php?c=79493



上一篇 | 下一篇 | 返回電子報
 
 本電子報所有文字、圖片版權為中央研究院所有 。 電子報出版系統由中央研究院資訊服務處開發。