Amplificação de DNS: a nova e poderosa arma do Anonymous

Amplificação de DNS: a nova e poderosa arma do Anonymous



Quem acompanha as notícias sobre os ataques do Anonymous deve ter notado que, fora o Vaticano e a Panda Security, o grupo de ativistas hackers não está agindo com tanta frequência quanto no mês anterior, quando os protestos contra a SOPA estavam em pauta. Há quem acredite que isso tem motivo: eles estariam trabalhando para derrubar toda a internet de uma só vez, atacando os servidores DNS. 

Depois do anúncio, muita gente afirmou que isso não passava de uma brincadeira do grupo. Segundo o Arstechnica, na verdade, o Anonymous planeja algo totalmente novo, utilizando o próprio DNS como arma para dar "tango down" em qualquer máquina da rede mundial de computadores. 

O procedimento:

A arma é chamada de "amplificação do DNS". Basicamente, o procedimento é o seguinte: a ferramenta "sequestra" uma parte considerável de endereços da internet, tomando como refém uma imensidão de dados que fazem parte desses sites. Em seguida, basta direcionar o ataque e enviar toda essa matéria digital para o alvo, que recebe um tráfego de centenas de gigabytes por segundo de um local desconhecido. 
imagem

Isso é possível graças a uma falha nos próprios servidores de DNS existente desde 2002, que permite um pedido infinito de dados a partir de um só PC ? mas a brecha nunca foi consertada, já que ataques assim não eram levados em conta até agora. 

Entendendo o envio de dados:

Os servidores DNS são organizados de forma hierárquica: primeiro estão os nomes de servidores primários, cada um concentrando conteúdos como os domínios ".com" ou ".org", por exemplo. Ainda mais abaixo estão os sites, como o Tecmundo e todas as outras páginas registradas no Brasil.

Para chegar a um endereço específico, a parte dos softwares que cuida do acesso ao DNS precisa de uma resposta do servidor. São duas maneiras possíveis de obtê-la: a recursiva (solicitar o acesso pelo nome, como "www.tecmundo.com.br", passando por todos os outros níveis de acesso até encontrar a página desejada) e a interativa (com a "conversa" acontecendo diretamente entre os servidores).
imagem

O segundo processo é o mais comum, pois o outro gera não só a resposta certa, mas um cache que armazena todos os dados envolvidos na pesquisa. E é ai que está o problema: esse pacote de resposta pode ser muito mais pesado do que a própria página ? e pode ser multiplicado, caso vários sites sejam acessados.

O truque do Anonymous seria utilizar o método recursivo em uma série de endereços, mas esconder a origem do pedido e endereçar a resposta dos servidores para um IP diferente ? no caso, a pobre máquina da vítima, inundada com o tráfego de centenas de sites inteiros. Por enquanto, o negócio é torcer para que isso fique apenas no campo especulativo.

0 comentários:

Postar um comentário

 
Downs Turbo © 2010 | Designed by Trucks, in collaboration with MW3, website, and Home Page