مهاجمین ناشناس به سرورها در مرکز اینترنت حمله کردند

اخیراً یک حمله  زیرساخت‌های حیاتی اینترنت را لرزاند. زیرساخت‌هایی که از دامنه‌های سطح بالای جهان پشتیبانی می‌کند و تقریباً توسط آمریکا و اروپا اداره می‌شود.

مهاجمین ناشناس به سرورها در مرکز اینترنت حمله کردند

به گزارش کلیک، شخصی یک حمله‌ی ترافیکی علیه یک بخش حیاتی از اینترنت را راه‌اندازی کرده است. این بخش از اینترنت به مردم اجازه می‌دهد به جای نوشتن یک رشته‌ی طولانی از اعداد، از طریق نوشتن دامنه‌ی اینترنتی سایت‌ها را پیدا کنند.

از تاریخ 30 نوامبر تا 1 دسامبر، به منظور قطع سرویس حملات گسترده‌ای بر علیه سرورهای دامنه‌ی اینترنت صورت گرفت.یک دسته‌ی 13 تایی از سرورهای شبکه که در پایه‌ی سیستم دامنه‌ی اینترنتی یا DNS قرار دارند و گاهی اوقات از آن‌ها به عنوان دفترچه تلفن اینترنت یاد می‌شود، مورد حمله قرار گرفتند.

پایه منطقه سرور حاوی اطلاعاتی است که به کاربران اجازه می‌دهد دامنه‌های سطح بالا مثل دات کام، دات اورگ یا دات نت و دامنه‌های مخصوص کشورها که به آن‌ها تعلق دارد را جستجو کنند.

علاوه بر این، اکثر سرورهای نام پایه‌ی DNS، در حال دریافت پنج میلیون درخواست در ثانیه بودند، این مقدار به اندازه‌ای است که به درخواست‌های عادی اجازه‌ی ورود ندهد. این حادثه‌ی ترافیکی، اتصالات شبکه در نزدیکی بعضی از سرورهای نام پایه‌ی DNS را اشباع کرد.

این 13 شبکه‌ی اسمی از منطقه‌ سرور پایه DNS، که شامل حروف A تا M می‌شود، شامل وری‌ساین نیز می‌شود که دو تا از آن‌ها را اداره می‌کند، از جمله دانشگاه کالیفرنیای جنوبی، ارتباطات کوگنت، دانشگاه مریلند، مرکز تحقیقاتی AMES متعلق به ناسا، سیستم مشارکت اینترنتی، وزارت دفاع آمریکا، ارتش آمریکا، نت‌ناد سود، ثبت اینترنت اروپا RIPE NCC، آیکان (ICANN)، و پروژه‌ی واید (WIDE) ژاپن.

screen-shot-2015-12-09-at-10-59-18

آمار تهیه شده از منطقه‌ی A توسط وری‌ساین نشان می‌دهد که در طول دو سال گذشته روزانه حدود 10 میلیارد درخواست UDP در آن به ثبت می‌رسید. اما در طی این حادثه روزانه بیش از 50 میلیارد درخواست UDP در آن به ثبت رسید.

با اینکه سرور پایه مجهز به یک سیستم افزونگی داخلی است، و بر اساس گزارش حادثه کاربران احتمالاً تنها هنگام استفاده از بعضی مرورگرها یا برنامه‌هایی که از قرارداد انتقال فایل (FTP) یا SSH، با یک تأخیر آغازین نه‌چندان محسوس مواجه شده‌اند.

طبق این گزارش، هیچ شکایتی از کاربران مبنی بر بروز مشکل در هنگام این حادثه یا بعد از وقوع آن گزارش نشده است. زیرا قرارداد DNS به نحوه ای طراحی شده است که با دسترسی‌های جزئی در بین دسته‌ای از سرورهای نام مطابقت داشته باشد. تا جایی که ما می‌دانیم تأثیر این حادثه تنها محدود به بروز یک تأخیر کوتاه‌ مدت در هنگام جستجوی بعضی از نام‌ها بوده است، یعنی وقتی که سرور نام می‌خواهد یک سرور نام پایه DNS را درخواست کند. در بعضی از مرورگرها و نرم‌افزارهای دیگر (مثل FTP یا SSH) این اشکال خود را به صورت یک تأخیر نامحسوس در آغاز نمایش می‌دهد.

هنوز مشخص نیست دقیقاً چه کسانی قصد دارند به سرور پایه DNS حمله کنند. بر اساس گزارش های به دست آمده، آدرس‌های IP مبدأ را به‌راحتی می‌توان جعل کرد که با این کار یافتن مکان مبدأ حمله‌ی ترافیکی دشوار می‌شود.

اما این موضوع نشان داد که شرکت‌های ارائه‌دهنده‌ی خدمات اینترنتی باید فیلترینگ ورودی شبکه را انجام دهند که در حال حاضر بهترین راه استفاده از BCP-38 متعلق به نیروی ضربت مهندسی اینترنت یا همان IETF است.

این اقدام به شبکه‌ی شرکت‌های ارائه‌دهنده‌ی خدمات اینترنتی کمک می‌کند تا جلوی حمله‌ی مهاجمین به اهدافی با بسته‌های IP مبدأ جعلی را بگیرد.

منبع : Zdnet

ارسال نظر