VeriSign上周表示,今年初该公司的系统承受到较以往规模更巨的攻击,而且来源不是被绑架的「殭尸」(bot)计算机,而是出自于域名系统(DNS)服务器。
这是一种新的分布式阻断服务(DDOS)攻击,这种攻击方式用如同因特网域名系统的服务器来发动攻击。
安全研究员Dan Kaminsky说:「DNS已成为DDOS重要的一环。人们只需更少的资源,就可发动极具破坏力的攻击。」
一旦成为DDOS攻击的目标,不论是网页服务器、域名服务器或电子邮件服务器,都会被网络上四面八方的系统所传来的巨量数据给淹没,这种攻击是藉大量垃圾讯息妨碍系统正常的数据处理,藉此切断攻击目标对外的联机。
黑客常用殭尸计算机连成的网络(botnet),把大量的查询要求传至开放的DNS服务器。这些查询讯息会假造得像是被巨量讯息攻击的目标所传出的,因此DNS服务器会把响应消息传到那个网址。
黑客用DNS服务器来发动攻击有多重好处,可隐匿自己的系统,让受害者难以追查攻击的原始来源,更可让攻击效果加倍。Baylor大学信息系教授Randal Vaughn说,单一的DNS查询,可启动比原始查询大73倍的响应。
DNS发明人兼Nominum公司首席科学家Paul Mockapetris解释这种攻击方式的原理说,若你企图让垃圾邮件塞爆某人的信箱,基本的方法就是寄很多信到该地址,但你必须费很多时间写信,而且发信来源追查得出来。更好的方法,是寄出杂志里常见的那种广告回函卡,然后把回信地址填上目标信箱,就会让那个信箱爆掉,同时消除与你有关的链接。
但如果拦阻一台DNS服务器对外的联机,可能造成合法用户无法传电子邮件或浏览某网站。问题出在所谓的「递归域名服务」 (recursive name service)服务器,是开放给网络上任何人查询的DNS服务器,估计数量从60万台到560万台不等。
专家建议,要保护自家系统,企业可解除DNS服务器中允许人人查询网址的递归(recursive)功能,转而调整服务器设定,只对内部人士开放递归功能。目前使用DNS服务器者包括因特网服务供货商(ISP)以及企业和个人。