[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA- UNAM
Nota de Seguridad UNAM-CERT 2006-001
DNS Amplification Attack
-------------------------------------------------------------------
Los servidores de nombres de dominio pueden ser usados para llevar a
cabo ataques de negación de servicio a causa de errores en la
configuración en el nivel de recursión que permiten
Fecha de Liberación: 7 de Marzo de 2006
Ultima Revisión: 14 de Marzo de 2006
Fuente: UNAM-CERT y diversos Grupos de Seguridad
Riesgo
------
Crítico
Problema de Vulnerabilidad
--------------------------
Remoto
Tipo de Vulnerabilidad
---------------------
Negación de servicio
I. Descripción
===============
En un servidor DNS que permita consultas recursivas sin verificación,
un atacante puede enviar una gran cantidad de peticiones con una
dirección IP falsificada (spoof), el DNS procesa estas peticiones
como válidas mandando una respuesta al sistema al cual se quiere
atacar y al ser de un tamaño mayor las respuestas del DNS que sus
peticiones, pueden inundar el sistema atacado de respuestas de DNS.
II. Impacto
============
Un servidor vulnerable puede sufrir una negación de servicio y/
o provocar una negación de servicio en el sistema víctima del ataque
en base a la gran cantidad de respuestas que genere.
III. Solución
==============
Configurar los servidores DNS de tal manera que sólo se permitan las
consultas recursivas a una cantidad limitada de hosts a los que se
tiene confianza o, en el caso de ser un DNS que no tiene ningún
dominio al cual permitirle consultas recursivas, bloquear la
recursión por completo.
A continuación se proveen algunos ejemplos de configuracion donde se
elimina o se limita la recursion.
En el caso de ser un servidor BIND 8/9 el cual no tiene ningún
dominio de menor jerarquía al cual tengamos estrictamente que
permitirle realizar consultas recursivas se realizaría lo siguiente
en el archivo de configuracion de BIND :
options {
directory "/var/named";
recursion no;
};
En el caso de Microsoft DNS se haría añadiendo un registro de tipo
REG_DWORD llamado NoRecursion con el valor 1 a la siguiente llave del
registro
HKEY_LOCAL:MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters
El siguiente ejemplo es útil en el caso en que tengamos dominios de
menor jerarquía a los cuales tengamos que permitirles la recursión
siempre y cuando esos hosts sean de nuestra confianza. Para BIND 8/
9 se realozaria de la siguente manera:
acl recurseallow { x.x.x.x; y.y.y.y; z.z.z.z; };
options {
directory "/var/named";
allow-recursion { recurseallow; };
};
En el caso de microsoft DNS la modificación sería la sigiente:
En la consola de administración de DNS, dar click derecho en el
objeto DNS e ir a Propiedades Click en Forwarders tab, habilitar la
check box Enable forwarders e incluir en la caja de texto las ips de
las cuales aceptamos recursión
IV. Apéndice A. Referencias
===========================
http://www.cert.org/incident_notes/IN-2000-04.html
http://www.us-cert.gov/reading_room/DNS-recursion121605.pdf.
http://news.com.com/Old+software+weakening+Nets+backbone,+survey+says/2100-7347_3-5913771.html
http://www.netadmintools.com/art234.html
-----------------------------------------------------------------
El Departamento de Seguridad en Cómputo/UNAM-CERT agradece el apoyo en
la elaboración, revisión y traducción de éste boletín a:
* Ruben Aquino Luna (raquino at seguridad dot unam dot mx)
* Juan Carlos Guel Lopez (cguel at seguridad dot unam dot mx)
* Edson Vieyra (evieyra at seguridad dot unam dot mx)
-----------------------------------------------------------------
INFORMACIÓN
===========
Éste documento se encuentra disponible en su formato original en la
siguiente dirección:
Español:
* Nota de Seguridad UNAM-CERT-2006-001
http://www.cert.org.mx/nota/?vulne=5077
* Documento que describe DNS Amplification Attack
http://www.seguridad.unam.mx/labsec/tuto/?id=181&ap=tutorial&cabecera=2
Mas informacion:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Cómputo
E-Mail: seguridad en seguridad unam mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 43
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8
iQEVAwUBRBcw3nAvLUtwgRsVAQEdWwgAr0vwWaLwR3pzstTiWYw4p9Lf0YRvxQUA
hX1CWuodspiP+tTwknmKM7vJwRQOGAilct2wiBsG+xVfFXP6uQziEXMxzOCJS5Og
Tbu0pwQy3tHnEByr9s57+B02mo5QpNuHyAOmk994wnmP99OKBeAxdmqTWYUTjj8A
rLtsSLh8f2PfFLIsUxtDKkEhAhW2LY7jtjNRYUYk8JFZnAHDxTND+r9jQGK7Mv7Q
ylfJ2n4NdCRW/FVZPwUSbjeRN/3pMlWygNyp9Vt/U9q6hACLcMgwRglIJ9rvCmM+
QeiNv8RsOsTVft2V6YFlotHH96fNz3EP5TdsUUxObv08gDGuT1myuA==
=Piez
-----END PGP SIGNATURE-----