パスワードを忘れた? アカウント作成
12968950 story
インターネット

大規模なDDoS攻撃を受けたDyn、詳細を発表。狙われたのはDNSで使われる53番ポート 17

ストーリー by hylom
これを防ぐのは無理なのか 部門より
あるAnonymous Coward曰く、

10月21日、DNSサービスを提供するDyn社に対するDDoS攻撃が行われてNetflixやTwitter、Amazonなどのサービスにアクセスしにくくなる事件があったが(過去記事)、この攻撃を分析したDynがブログでその内容について公表している(CNET JapanTechCrunchITmedia)。

攻撃がマルウェア「Mirai」に感染したIoTデバイスによって行われていた可能性は以前から噂されていたが、ブログではTCPおよびUDPの53番ポートに対しMiraiに感染したデバイスによって構成されるボットネットから攻撃を受けたことが明らかにされている。さらにDNSを使ったトラフィックの増幅も行われていたという。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2016年11月02日 11時01分 (#3107403)

    新情報が無さ過ぎて、誰もコメントを付けないまま4時間。

    せっかくなので。

    そろそろISPは動的にIPアドレスを割り当てている配下のネットワークから、自社DNS以外に飛んでいく53番ポートのパケットを落とすか、横取りして代理応答するような仕組みを導入する時期に来ていないだろうか。

    Public DNSが使えなくなることなんか、こんなDDoS攻撃を防ぐためなら全く構わない。

    DNSサーバ側に入ってくるほうで53番をふさぐことは難しいんだから、出ていくほうで止めてくれないと。
    SMTPの25番を塞いだやり方と考え方は似てるけど。

    • by Anonymous Coward on 2016年11月02日 12時39分 (#3107441)

      ISPのDNSがうんこ過ぎて回避したいのに横取りされたらたまったもんじゃないんですが
      # jcomとか

      親コメント
      • by Anonymous Coward

        ISPの質に関わる部分ですので、ISPに改善要望出すかISPを変更するというのが望ましい対処では。

        • by Anonymous Coward

          JCOMの場合、選択の主目的はネットでない可能性が高いからなあ。
          人に依ってはそれは本末転倒って事になる。

    • dns water torture攻撃の踏み台にされるのを防ぐために
      動的IPアドレスの範囲にIP53BをかけてるISPは多いですね。

      親コメント
    • by Anonymous Coward

      完全にパケットの中身を見てるから通信の秘密の侵害はOB25Bの比ではないぞ

      • by Anonymous Coward

        宛先アドレス見ないとルーティングもできないんですがそれは…

        • by Anonymous Coward

          そういうのを正当業務行為という。

    • by Anonymous Coward

      でもUDPの場合、送信元は偽装されるからなぁ。
      どれほど効果があるか。

      • 今時のまともなプロバイダは、TCP/UDP ヘッダの source address を詐称したパケットは中継しないのが普通でしょう。TCPベースでも、最初の1パケットだけで成立する SYN FLOOD は送信元詐称できますしね。

        個々の端末単位でパケットフィルタリングしているのではなく、外との出入口で「srcが自プロバイダに割り当てられたアドレス」は外に出さない、という設定ですので、フィルタリングによる負荷はほとんどありません。

        そういう設定を推奨するRFC2267 [ietf.org]が出たのは1998年。もう20年近く経つというのに、未だにそう設定してない所がそれなりにあるからこそ、DNS リフレクター攻撃が成立してしまうわけですが…なげかわしいことです。

        親コメント
      • by Anonymous Coward

        送信元の詐称は関係ないのです。
        接続する顧客ネットワークから53PortのUDPが自社以外に向かって飛んで来たら捨てるだけなので。

    • by Anonymous Coward

      某プロバイダで数年前に通信障害が発生したが、これは単に彼らの管理下にあったDNSサーバが応答しなくなっただけで、LAN内でDNSサーバ立てると、とりあえずは解決した。
      そういう経験をしてるので、あまり気の乗らない提案。

      ちなみにそのプロバイダは、DDoSに辟易したか、こないだ外部からUDP53に飛んでくるパケットを遮断する挙にでた。
      (外部向けのコンテンツサーバには通したと思われるが)
      しかしながら、これにより中で自前のDNSサーバ立ててた客が泣く羽目になった(その後、申し出た者には解除)。

      名前解決のために、違うフレームワークが求められているのだろうか。

      • by Anonymous Coward

        顧客用のDNSサーバは複数立てるのが普通なので、それでもトラブルが頻発するなら接続業者を変えたほうがいいでしょう。
        あるいは何年かに一度あるかないか、ほぼないかもしれない障害のために自前DNSを立てたいがために深刻なDDoS攻撃の温床となってしまうことを良しとするか考えましょう。
        ほんとに必要ならDNSサーバの設置をISPに申請してポートを開けてもらえばいいだけです。

      • by Anonymous Coward

        「某」とか言っているからいつまでも改善されないんだよ
        実名を出せよ

    • by Anonymous Coward

      ということは、ISPのDNSがダウンしたときに、8.8.8.8に切り替えることも出来なくなるのか。

  • どうやって見つけたらいいの?削除方法は?

    # つぎはセイラ→シャー→アムロ なんかね。

    • by Anonymous Coward

      # ファースト世代なのにカミキ・ミライの方を先に思い出した
      # 大きい方が印象に残るからね 仕方ないね

typodupeerror

アレゲはアレゲ以上のなにものでもなさげ -- アレゲ研究家

読み込み中...