นโยบายการจัดการความรู้ มหาวิทยาลัยสงขลานครินทร์ 1.ให้ใช้เครื่องมือการจัดการความรู้ผลักดัน คุณภาพคน และกระบวนทำงาน 2.ส่งเสริมการแลกเปลี่ยนประสบการณ์การทำงาน จากหน้างาน 3.ส่งเสริมให้มีเวทีเรียนรู้ร่วมกัน
อ่าน: 10309
ความเห็น: 0

เครื่องบริการชื่อโดเมน (DNS Server) ถูกโจมตีมากขึ้นๆ จนกระทบต่อการใช้บริการอินเทอร์เนต

หมั่นตรวจสอบ อัพเดต ต่างๆ บนเครื่องคอมพิวเตอร์ให้ทันสมัยอยู่เสมอ พร้อมด้วยการอัพเดตข้อมูลเพื่อป้องกัน ไวรัส มัลแวร์ สปายแวร์

การเริ่มต้นใช้บริการอินเทอร์เน็ตจะต้องอาศัยกระบวนการแปลงชื่อ เพื่อให้เครื่องคอมพิวเตอร์ของเราทราบว่าต้องไปติดต่อรับส่งข้อมูลจากเครื่องบริการที่มีที่อยู่ตามหมายเลขไอพีใด เช่น www.google.com จะเป็น 61.19.1.24


ซึ่งผู้ใช้สามารถใช้คำสั่ง nslookup www.google.com บนเครื่องคอมพิวเตอร์ ที่เชื่อมต่ออินเทอร์เนตตรวจสอบ ผลการแปลงชื่อเป็นตัวเลขไอพีจะเป็นดังตัวอย่างนี้
Name:    www.google.com

Addresses:  2404:6800:4001:c01::69          61.19.1.24          61.19.1.25          61.19.1.29          61.19.1.30          61.19.1.34          61.19.1.35          61.19.1.39          61.19.1.40          61.19.1.44          61.19.1.45          61.19.1.49          61.19.1.50          61.19.1.54          61.19.1.55          61.19.1.59          61.19.1.20

ซึ่งดูรายละเอียดโดยการเปิดเวปไปที่ http://bgp.he.net/ip/61.19.1.20

ก็จะได้ข้อมูลว่า IP Address ที่สนใจนั้นอยู่ในเครือข่ายของผู้ให้บริการอินเทอร์เนตรายใด AS4651 61.19.0.0/20 CAT TELECOM Data Comm. Dept, Intrenet Office

 

สำหรับ Google มีเครื่องแม่ข่ายบริการอยู่จำนวนมากมายมหาศาล เพื่อให้บริการผู้ใช้อินเทอร์เนตในโลกนี้ได้อย่างรวดเร็ว ซึ่งหากตรวจสอบ www.google.com ผ่านหน้าเวปไซต์ เช่น http://bgp.he.net/dns/www.google.com
ผลที่ได้ก็จะแตกต่างออกไป ขึ้นอยู่กับว่าเครื่องบริการทดสอบชื่อโดเมนที่ bgp.he.net ต่ออินเทอร์เนตจากผู้ให้บริการอินเทอร์เนตรายใด
A Records74.125.224.84, 74.125.224.81, 74.125.224.82, 74.125.224.80, 74.125.224.83
AAAA Records2001:4860:4001:801::1014

เช่นเดียวกัน สามารถดูรายละเอียดโดยการเปิดเวปไปที่ http://bgp.he.net/ip/74.125.224.84

ก็จะได้ผลคิอ AS15169 74.125.224.0/24 Google Inc. ซึ่งเป็นเครือข่ายของ กูเกิล

หลายๆ ท่านได้อ่านถึงบรรทัดนี้ ก็เริ่มจะเห็นถึงความสำคัญของเครื่องแม่ข่ายบริการชื่อโดเมน Domain Name Server (DNS) ที่เป็นจุดเริ่มต้นของการใช้บริการอื่นๆ จากอินเทอร์เนต


ตามรายงานล่าสุดจาก US-CERT http://www.us-cert.gov/ มีการโจมตี DNS นี้เพิ่มมากขึ้นเรื่อยๆ โดยเป็นความพยายามที่มุ่งจะทำให้ DNS Server ทำงานอย่างหนักมากๆ ด้วยการหลอกติดต่อขอข้อมูลชื่อโดเมนไปยัง DNS Server ที่ตกเป็นเป้าหมายของการโจมตี โดยหลอกว่าขอมาจากเครื่องที่มี IP Address จากที่ต่างๆ ในโลกจำนวนมาก สร้างภาระให้ DNS Server เสียเวลาหาข้อมูลเกี่ยวกับชื่อโดเมน และคอยติดต่อกลับไปยังเครื่องที่ไม่ได้มีอยู่จริง

เมื่อ DNS Server มัวแต่ง่วนอยู่กับการพยายามติดต่อกลับเพื่อให้ข้อมูลแก่ผู้ขอที่หลอกลวง ไม่มีตัวตนอยู่จริงๆ ทำให้ DNS Server ง่องแง่ง เวลาที่จะมาคอยตอบให้ข้อมูลชื่อโดเมนแก่ผู้ใช้จริงๆ ก็แทบจะไม่มีเหลือ และเมื่อมีเครื่องที่ไม่ประสงค์ดีมาช่วยกันรุมขอใช้บริการชื่อโดเมนจากเครือข่ายต่างๆ ที่อยู่บนอินเทอร์เนตซึ่งกระจายอยู่ทั่วโลก ในที่สุด DNS Server ก็จะไม่มีเวลาเหลือเพื่อตอบให้ข้อมูล IP Address กลับไปยังเครื่องผู้ใช้อินเทอร์เนตตัวจริงบนเครือข่ายคอมพิวเตอร์ภายในองค์กรได้อีกต่อไป แม้ว่าวงจรบริการอินเทอร์เนตขององค์กรยังมีช่องการจราจรว่างเหลือมากพอให้ใช้งาน แต่เมื่อขาดบริการชื่อโดเมน อินเทอร์เน็ตก็ใช้ไม่ได้

การโจมตีทำได้ง่ายโดยเครื่องผู้ร้ายจะติดต่อมายังเครื่องบริการชื่อโดเมน "ที่มีการเปิดให้ใช้ DNS recursive" และการโจมตียังสามารถเพิ่มความรุนแรงโดยใช้เครื่องคอมพิวเตอร์บนอินเทอร์เนตที่ไม่มีการปรับปรุงอัพเดตช่องโหว่ความไม่ปลอดภัยต่างๆ ทำให้เครื่องคอมพิวเตอร์ติดสปายแวร์ เมื่อถูกปลุกขึ้นมาให้ทำงานเป็นส่วนหนึ่งของ บ็อตเน็ต ก็จะมีจำนวนเครื่องคอมพิวเตอร์ผีสิงจำนวนมากรุมติดต่อ ถามข้อมูลชื่อโดเมนเข้ามาที่ DNS Serverซึ่งจะเป็นการเพิ่มปริมาณงานของเครื่อง DNS Server ขององค์กร

ผู้ดูแลบริการเครือข่าย หรือผู้ดูแลเครื่องบริการชื่อโดเมน สามารถป้องกันปัญหานี้ได้โดย

1. "ปิด ไม่ให้ใช้ DNS recursive" บน DNS Server ขององค์กร จากเครื่องคอมพิวเตอร์อื่นๆ ภายนอกเครือข่ายคอมพิวเตอร์ขององค์กร 

2. จำกัด DNS recursive ให้ใช้สำหรับเครื่องคอมพิวเตอร์บนเครือข่ายขององค์กรเท่านั้น

เพียงเท่านี้ก็สามารถลดโอกาสของการถูกโจมตี DNS ได้

ดังนั้นท่านผู้ใช้อินเทอร์เนตในองค์กร สามารถใช้บริการฟรีเพื่อตรวจ DNS Server ในองค์กรของท่านได้เอง ว่ามีปัญหาช่องโหว่บริการ DNS ในเรื่องใดบ้างหากพบการแจ้งเตือน ก็ช่วยให้ข้อมูล ผู้ดูแลบริการเครือข่าย หรือผู้ดูแลเครื่องบริการชื่อโดเมน ได้ปรับปรุงแก้ไขให้เรียบร้อย องค์กรของท่านจะใช้อินเทอร์เนตได้อย่างต่อเนื่อง ปลอดภัยจากภัยคุกคาม การโจมตีบนเครือข่ายคอมพิวเตอร์ ต้องอาศัยความร่วมมือของท่านในการหมั่นตรวจสอบ อัพเดต ต่างๆ บนเครื่องคอมพิวเตอร์ให้ทันสมัยอยู่เสมอ พร้อมด้วยการอัพเดตข้อมูลเพื่อป้องกัน ไวรัส มัลแวร์ สปายแวร์

 

บริการฟรีเพื่อตรวจ DNS Server ในองค์กรของท่าน

http://www.dnsinspect.com/psu.ac.th

http://openresolverproject.org/

http://dns.measurement-factory.com/cgi-bin/openresolverquery.pl

อ้างอิงจาก

http://securityfyi.wordpress.com/2013/04/01/domain-name-server-dns-amplification-attacks/

Sections: ประชาสัมพันธ์
Tag: dns  open  resolver  ddos
License: ซีซี: แสดงที่มา-ไม่ใช้เพื่อการค้า-อนุญาตแบบเดียวกัน Cc-by-nc-sa
created: 02 April 2013 05:22 Modified: 02 April 2013 05:26 [ Report Abuse ]
ดอกไม้
People who like this: Ico24 Our Shangri-La, Ico24 panyarak, and 9 others.
People Who Like This
 
Facebook
Twitter
Google

Other Posts By This Blogger

ความเห็น

ไม่มีความเห็น

ร่วมแสดงความเห็นในหน้านี้

ชื่อ:
อีเมล:
IP แอดเดรส: 3.219.217.107
ข้อความ:  
เรียกเครื่องมือจัดการข้อความ
   
ยกเลิก หรือ