Hrvatska akademska i istraživačka mreža
  NASLOVNICA MAPA WEBA TRAŽILICA KONTAKTI CARNET WEB
Hrvatska akademska i istraživačka mreža
 
menu 4
Sigurnost
menu 4
Distribucija
menu 4
Pomoć
menu 4
Dokumenti
menu 4
menu 4

 

 

27-03-06 11:34
Loša konfiguracija DNS-a omogućava distribuirani napad

piše ACO DMITROVIĆ

Oko 1500 organizacija napadnuto je distribuiranim napadom uskraćivanjem resursa (DDoS), koji je trajao od 3. siječnja do polovine veljače ove godine, objavila je nedavno tvrtka VeriSign.

 

Napadači su iskoristili tisuće osvojenih računala, takozvane "zombije", koji su izveli napad šaljući "bujice" besmislenih rekurzivnih upita DNS poslužiteljima koji nisu dobro konfigurirani. Nažalost, velika većina DNS servera, po nekim procjenama čak 80%, dopušta da ih za rekurzivne upite koriste računala izvan njihove domene. To znači da administratori koriste podrazumijevanu konfiguraciju, koja omogućava da bilo tko s interneta pošalje upit o domenama za koje upitani DNS poslužitelj nije autoritativan.

 

Sjećamo se davnih dana kada mail serveri nisu tzv. relay ograničavali na računala koja opslužuju, pa su se mogli zloupotrebljavati za slanje spama. Čini se da je krajnje vrijeme da se administratori pobrinu i za zaštitu DNS-a, odnosno da se paket bind počne isporučivati s "konzervativnijom" konfiguracijom, kako zaštita ne bi ovisila o znanju sistemskih administratora.

 

Zamolili smo našeg stručnjaka za DNS, Dinka Korunića, da sistemcima savjetuje što uraditi da DNS serveri naših ustanova ne budu iskorišteni za takvu vrstu napada.

 

Više o dugotrajnom napadu koji je skrenuo pažnju na slabosti DNS-a pročitajte ovdje:

http://www.computerworld.com/securitytopics/security/hacking/story/0,10801,109631,00.html?source=NLT_BNA&nid=109631

 

Dinkov savjet o sigurnoj konfiguraciji binda potražite u članku Nedostaci rekurzivnih DNS upita.





[Lista]
Ovu uslugu CARNeta realizira Sveučilišni računski centar Sveučilišta u Zagrebu
  Copyright ©2005. CARNet. Sva prava zadržana. Impressum.
Mail to
sys-portal@CARNet.hr