Ba loại tấn công DNS và làm thế nào để đối phó

Những máy chủ DNS làm nhiệm vụ dịch địa chỉ IP thành những tên miền . Đó là nguyên nhân tại sao bạn có thể gõ thanh địa chỉ của trình duyệt tên miền cio.com thay vì phải cố nhớ địa chỉ 65.221.110.97 .

 

Khi DNS bị tổn thương sẽ có vài điều xảy ra . Tuy nhiên những máy chủ DNS bị tổn thương thường được những kẻ tấn công dùng một trong hai cách . Đầu tiên kẻ tấn công có thể làm là định hướng lại tất cả những lưu lượng đến tới một máy chủ mà chúng đưa ra . Điều này cho phép chúng tung thêm những cuộc tấn công khác hoặc thu thập những lưu lượng có chứa những thông tin nhạy cảm .

Điều thứ hai kẻ tấn công có thể làm đó là thu lại tất cả những Email bên trong . Quan trọng hơn cả , lựa chọn thứ hai cũng cho phép kẻ tấn công gửi Email trên danh nghĩa những người bị hại , sử dụng tên miền của nạn nhân và thanh toán tiền mặt dựa trên danh tiếng của nạn nhân . Điều tồi tệ hơn cả đó là kẻ tấn công cũng lựa chọn thứ ba đó là làm cả hai điều trên cùng một lúc .

Giám đốc nghiên cứu của Rapid7 là HD Moore cho biết “ Trong kịch bản đầu tiên có thể được dùng để tấn công người truy cập và thu thông tin đăng nhập và thông tin tài khoản . Giải pháp thông thường của SSL ủy nhiệm làm việc cho tới khi kẻ tấn công chiếm được lợi thế ( lựa chọn thứ hai ) đăng kí chứng nhận mới theo tên của bạn . Ngay khi chúng có chứng nhận SSL hợp lệ và điều khiển DNS của bạn , kẻ tấn công đã trở thành bạn mà không cần phải truy cập tới bất kì máy chủ của bạn “.

Cory von Wallenstein, là CTO của Dyn Inc , là cy quản lí lưu lượng và DNS , đã giải thích ba kiểu thông thường tấn công DNS và làm thế nào để phòng ngừa .

Kiểu đầu tiên tấn công DNS có tên gọi Tấn công đầu độc Cache . Điều này có thể xảy ra sau khi kẻ tấn công đã phun thành công dữ liệu DNS độc hại vào những máy chủ DNS “đệ quy” dưới sự hoạt động của nhiều ISP . Những kiểu máy chủ DNS gần nhất với người dùng do đó thiệt hại mang tính chất cục bộ ảnh hưởng tới những ai kết nối tới những máy chủ đó .

Có nhiều cách giải quyết vấn đề này một cách hiệu quả và có những chuẩn tốt như DNSSEC để cung cấp chế độ bảo vệ từ kiểu tấn công này .

Nếu DNSSEC không thực tế hoặc không hiệu quả thì có cách giải quyết khác đó là hạn chế “ đệ quy” trên những máy chủ tên cần được bảo vệ . Đệ quy xác định máy chủ có thông tin Cache được lưu trữ hay không hoặc sẽ đi ra ngoài để hỏi máy chủ khác để tìm câu trả lời tốt nhất .

Kiểu tấn công DNS thứ hai diễn ra khi những kẻ tấn công đã chiếm được một hoặc nhiều máy chủ DNS cho một tên miền thì hậu quả này ảnh hưởng tới toàn cầu .

Trong năm 2009 , Twitter bị nhóm tin tặc Quân đội mạng Iran tấn công . Nhóm này đã thay đổi những bản ghi DNS và định hướng lưu lượng tới một máy chủ mà chúng điều khiển . Nhóm tin tặc này đã làm được việc đó do đã xâm nhập được tài khoản Email nhân viên của Twitter , và sau đó dùng tài khoản đó để thay đổi DNS ủy quyền . Trong sự cố trên , Dyn Inc đã được Twitter liên hệ để xử lí những yêu cầu thay đổi .

Để chống lại cuộc tấn công kiểu này thường phải cần mật khẩu mạnh và cần có chương trình đào tạo vững chắc cho nhân viên nhận thức được vấn đề này .

Loại tấn công DNS thứ ba rất khó để xử lí . Việc này diễn ra khi kẻ tấn công xâm nhập được vào phần đăng kí của tên miền , và sau đó thay đổi những máy chủ NDS gán trong đó .

Điều đó là những gì đã diễn ra mới đây ở báo điện từ New York Times . Chúng xâm nhập MelbourneIT , chịu trách nhiệm đăng kí những đích tên miền , và thay đổi những máy chủ DNS ủy quyền .

von Wallenstein cho biết “ Lúc này , những máy chủ tên ủy quyền để trả lời những câu hỏi truy vấn đều bị ảnh hưởng . Điều nguy hiểm mà cuộc tấn công này mang lại đó chính là TTL ( Time to Live ) . Sự thay đổi Cache toàn cầu trên những máy chủ DNS đệ quy thông thường khoảng 86400 giây , cả một ngày . Trừ khi những người quản trị xóa Cache và điều đó cũng phải mất cả một ngày thậm chí còn lâu hơn “.