Toàn Cảnh Tấn Công DDOS Vào DYN-Làm Sao Đánh Sập Internet Phần 1

Tác giả Nick Murray và Peter Tran

Hãy tưởng tượng rằng bạn đang lái xe qua thành phố trung tâm thành phố New York (NYC) và chỉ dựa vào GPS của bạn để hướng dẫn. Một bất ngờ GPS ngừng làm việc và bạn đang mắc kẹt vào giữa thị trấn Manhattan giao thông trong giờ cao điểm. Nếu bạn đã từng cố gắng lái xe ở New York, bạn biết nó dễ dàng hơn để di chuyển một ngô mê bịt mắt hơn là cố gắng để điều hướng các đường phố NYC phức tạp.



Một Hệ thống tên miền (DNS) là giống như một GPS, trong DNS mà được bạn từ điểm A đến điểm B trực tuyến. Trong khi một GPS cho phép bạn tìm kiếm bất kỳ nơi nào trên thế giới và tìm thấy một con đường đến đích đó, DNS là bản đồ của bạn, dẫn đường, và vận chuyển tất cả các gói tin lên internet. Đằng sau mỗi tên miền là  dãy số gọi là một giao thức Internet Protocol  (IP) (Ví dụ: 172.217.0.XX) và nó sẽ nặng hơn nhiều với các địa chỉ thế hệ tiếp theo mà có thể trông giống như (2606: 2800: 220: 6d : 26bf: 1447: 1097: XXX). Điểm mấu chốt là nó dễ dàng hơn để nhớ một tên (ví dụ: - Google dot com) chứ không phải là cam kết để nhớ một dãy số ngẫu nhiên cho mỗi điểm đến trên internet. DNS là nền tảng mà dịch tên miền mà bạn gõ vào trình duyệt của bạn đến địa chỉ IP chính xác và các tuyến đường yêu cầu của bạn đến đúng nơi trong thời gian thực. Nó chỉ hoạt động, nhưng khi nó không, nó sẽ trở thành một trong những rào cản gây rối nhất cho web.

21/10/2016, nhiều phương tiện truyền thông báo cáo một cuộc tấn công Distributed Denial of Service ( DDoS ) nạn nhân nhắm vào New Hampshire nhà cung cấp dựa-DNS Dyn , dẫn đến sự phá vỡ các khả năng của công ty để cung cấp cho thuê bao của mình với các dịch vụ DNS - kết quả trong các vấn đề lớn đối với 17 trong số 100 trang web hàng đầu truy cập nhiều nhất như Twitter, Github, Reddit, Airbnb, Spotify, Soundcloud, Netflix và PayPal.

Báo cáo của Dyn nói cuộc tấn công đầu tiên bắt đầu vào khoảng 07:00 EDT và kéo dài khoảng 2 giờ, ảnh hưởng chủ yếu khách hàng East Coast. Vòng hai của cuộc tấn công bắt đầu vào khoảng 12:00 EDT và kéo dài khoảng 1 giờ, gây ra các vấn đề gián đoạn liên tục. Cuộc tấn công thứ ba xảy ra trong khoảng thời gian từ 3-4 pm EDT - và cuộc tấn công này đã được giảm nhẹ thành công bởi Dyn. Các nguồn chính xác của các cuộc tấn công chưa được xác nhận, nhưng Dyn đã chia sẻ rằng một trong những nguồn có thể có của các cuộc tấn công dường như là từ "thiết bị kết nối," nhiễm bởi Mirai botnet phần mềm độc hại mà gửi hàng triệu yêu cầu internet đồng thời để Dyn trong mỗi cuộc tấn công sóng, do đó áp đảo khả năng của họ để yêu cầu internet đường thành công.

Điều này có nghĩa là gì? Cuộc tấn công này nhấn mạnh sự nghiêm túc và quan trọng phải đối mặt với những thách thức an ninh IOT, như bề mặt tấn công mới của tin tặc nhà nước quốc gia và tội phạm mạng tận dụng tính chất dễ bị tổn thương của các thiết bị kết nối như nhân lực tấn công vũ khí. Đến năm 2020, số lượng thiết bị IOT khác nhau, từ màn hình bé để DVR nhà thiết bị lắp trên dự kiến sẽ tăng lên trên 50 . Điều này sẽ thêm nhiều lớp phức tạp an ninh, không chỉ đối với vectơ tấn công xâm nhập vào các hệ thống phụ thuộc vào internet toàn cầu, mà còn mở đường cho các cuộc tấn công phá hoại hơn. Cuộc tấn công Dyn có thể là một tiền đề lớn hơn, điểm mù tinh vi hơn nhắm mục tiêu internet phụ thuộc vào hệ thống cơ sở hạ tầng quan trọng như ngân hàng, giao thông, y tế, hậu cần, bán lẻ, và như thế sự kiện này gây ra mối quan tâm rộng rãi như vậy mà Bộ Nội An Hoa Kỳ ( DHS ) đã triệu tập một cuộc họp điều phối trực tiếp của 18 của các nhà cung cấp truyền thông hàng đầu và đặc biệt tuyên bố  kế hoạch phát hành kế hoạch chiến lược IOT an ninh của mình trong vài tuần tới. Nếu cuộc tấn công này đã được thực hiện ở quy mô về các nhà cung cấp DNS lớn hơn, hay với nhiều nhà cung cấp DNS, sau đó kết quả có thể là một thảm họa. Để đưa điều này vào một số quan điểm, nếu các dịch vụ web của Google bị phá vỡ trong 5 phút, khoảng 40% của Internet toàn cầu sẽ bị ảnh hưởng. Có hơn một trăm nhà cung cấp DNS trên toàn cầu, với các nhà cung cấp hàng đầu như Route 53, CloudFlare DNS, DYN DNS, Akamai DNS, và UltraDNS, cung cấp xương sống DNS tới gần 50 phần trăm các trang web truy cập trên toàn cầu nhất trên web.

Trong phần thứ hai của blog này, chúng ta sẽ đi sâu hơn vào phân tích giải phẫu Dyn tấn công, và sẽ giải cấu trúc như thế nào IOT bị vũ khí tận dụng các phần mềm độc hại Mirai. Ngoài ra, chúng tôi sẽ thảo luận về chiến lược an ninh IOT như bảo mật và phân tích hành vi "quy hoạch" và "ốc đảo", và giải thích cách các thiết bị kết nối được phân loại, kiểm tra, phân nhóm và compartmentalized vào khu giám sát và phát hiện thích hợp phù hợp theo chức năng, nhà cung cấp xương sống, và kinh doanh các ứng dụng. Hãy theo dõi để biết thêm chi tiết!
Share on Google Plus

About Vo Uu

Tác Giả là người chuyên nghiên cứu về các kỹ thuật hacking, security, marketing, là người có góc nhìn lạ và đi sâu vấn đề cũng như là một con người thẳng thắn góp ý. Nếu sử dụng bài trên blog mong các bạn dẫn lại nguồn tác giả!!! Tác Giả rất mong có sự đóng góp hội ý từ cộng đồng để cho an toàn an ninh mạng việt nam ngày càng được an toàn hơn!!

0 nhận xét:

Post a Comment