據(jù)調查發(fā)現(xiàn),該黑客本意是要攻擊一個游戲私服網(wǎng)站,使其癱瘓,后來他為了更快達到這個目的,直接對.CN的根域名服務器進行了DDoS攻擊,發(fā)出的攻擊流量堵塞了.CN根服務器的出口帶寬(據(jù)工信部數(shù)據(jù):攻擊時峰值流量較平常激增近1000倍,近15G),致使.CN根域名服務器的解析故障,使得大規(guī)模的.CN域名無法正常訪問。
2013年8月25日凌晨,.CN域名凌晨出現(xiàn)大范圍解析故障,經(jīng)分析.CN的根域授權DNS全線故障,導致大面積.CN域名無法解析。事故造成大量以.cn和.com.cn結尾的域名無法訪問。直到當日凌晨4點左右,CN根域名服務器的解析才有部分恢復。此后,經(jīng)CNNIC確認,國家域名解析節(jié)點遭受到有史以來規(guī)模最大的拒絕服務攻擊,導致訪問延遲或中斷,部分網(wǎng)站的域名解析受到影響。而距本次事故發(fā)生一個月之后,本月24號,CNNIC和工信部終于揪出了本次攻擊事件的始作俑者——來自山東青島的一名黑客。
據(jù)調查發(fā)現(xiàn),該黑客本意是要攻擊一個游戲私服網(wǎng)站,使其癱瘓,后來他為了更快達到這個目的,直接對.CN的根域名服務器進行了DDoS攻擊,發(fā)出的攻擊流量堵塞了.CN根服務器的出口帶寬(據(jù)工信部數(shù)據(jù):攻擊時峰值流量較平常激增近1000倍,近15G),致使.CN根域名服務器的解析故障,使得大規(guī)模的.CN域名無法正常訪問。
DDoS攻擊背后的利益鏈條
大家可能會有疑問,看似普通的DDoS攻擊其背后究竟隱藏著什么?一句話:為了利益。本次事故中攻擊者使用的手法(譬如攻擊一些“私服”的網(wǎng)站或主機)并不罕見,且近些年有愈演愈烈的趨勢。自國內的互聯(lián)網(wǎng)事業(yè)興起以來,國內有一些常年進行DDoS攻擊的組織或個人,脅迫某些“私服”游戲的運營團隊并收取“保護費”,如果不合作便采取DDoS暴力攻擊,使其無法正常運營。而這些“私服”的運營團隊本身業(yè)務就涉及侵權,所以他們在遇到DDoS威脅時絕不敢報警或維權,往往是被迫接受。這種惡性循環(huán)的結果就是這些網(wǎng)絡中的惡意脅迫越來越肆無忌憚,這些從事DDoS攻擊商業(yè)行為的組織或個人也演變成了各式各樣的“網(wǎng)絡黑幫”,各式黑色產業(yè)鏈也層出不窮。由于當今互聯(lián)網(wǎng)上DDoS攻擊的門檻已經(jīng)越來越低,雇主可以購買DDoS攻擊服務,攻擊可指定時間、指定流量、指定攻擊效果。總的來說,同行業(yè)間的惡意競爭是導致DDoS攻擊愈演愈烈的最大原因,同時被攻擊后定位攻擊者所花費的成本較高也是這類事件層出不窮的重要原因。
為何選擇針對DNS服務器進行DDoS攻擊
一直以來作為網(wǎng)絡基礎設施的DNS系統(tǒng),給我們提供了訪問互聯(lián)網(wǎng)的便利,用戶只需記住域名就可以訪問到互聯(lián)網(wǎng)上的對應主機。當你在瀏覽器中輸入一個域名時,DNS的解析過程就開始了,一般的DNS解析過程如圖1、圖2所示:

圖1:DNS解析的一般過程(有緩存時)

圖2:DNS解析的一般過程(無緩存時)
下面來聊一聊現(xiàn)有互聯(lián)網(wǎng)上運行的DNS系統(tǒng)所可能遭受到的風險。大家應該都了解,根域名服務器是DNS系統(tǒng)中最高級別的域名服務器,全球一共有13臺,多數(shù)分布在美國。首先,DNS系統(tǒng)是一個中心化的樹形結構,很容易遭受DDoS攻擊,且越靠近中心攻擊效果越為顯著;其次,現(xiàn)有DNS系統(tǒng)的迭代查詢方式,對根域和頂級域解析服務器依賴非常嚴重;再次,現(xiàn)有互聯(lián)網(wǎng)上存在著大量開放式的DNS域名服務器,這些服務器通常擁有強大的性能和帶寬,利用DNS反射技術的放大效應,可以產生近其帶寬百倍的攻擊流量。所以這些開放式的DNS服務器極其容易成為黑客們青睞的DDoS攻擊“肉雞“。這對整個互聯(lián)網(wǎng)的基礎設施都是巨大的安全威脅。
在對現(xiàn)有DNS協(xié)議的風險評估上,DNS協(xié)議是很脆弱且不安全的。為什么說DNS協(xié)議很脆弱呢?一方面DNS協(xié)議是明文協(xié)議,協(xié)議里帶的信息可以很容易的被篡改、偽造,使得DNS協(xié)議易成為暴露用戶行為的工具;另一方面,若在現(xiàn)有協(xié)議傳輸上采用加密手段,現(xiàn)有DNS體系無法承受加密帶來的開銷和技術升級的成本。
正因為DNS系統(tǒng)的脆弱性和其協(xié)議設計上的缺陷,所以歷史上針對DNS的攻擊事件也比較多,影響比較大有2013年針對Spamhaus的攻擊事件、2009年5.19斷網(wǎng)、2008年DNS緩存投毒,以及2002年全球根域名服務器被攻擊等等。
深入剖析本次.CN被攻擊事件
從本次.CN根服務器被DDoS攻擊的手法上來看,有兩種可能性,一種可能是黑客使用DDoS方法攻擊某個.CN域名,而較大的攻擊流量或海量的查詢請求卻把該.CN域名上一級根服務器打掛;第二種可能是黑客直接把DDoS攻擊矛頭指向了.CN的根域名服務器。針對DNS系統(tǒng),常見的DDoS攻擊手法是:
1、傳統(tǒng)DDoS攻擊:流量型(以堵塞網(wǎng)絡帶寬為主要攻擊目的),包括UDP洪水攻擊;TCP流量攻擊;資源消耗型(以消耗目標機器可用資源為攻擊目的),包括SYN洪水攻擊,ACK洪水攻擊,ACK反射攻擊,慢速消耗攻擊等;
2、DNS特有DDoS攻擊:DNS反射攻擊(放大效應)、DNS查詢攻擊(僵尸主機發(fā)起的海量請求)、變域名攻擊:構造隨機域名(或畸形域名)的查詢請求,利用僵尸網(wǎng)絡對目標域名或主機進行攻擊(如圖3所示)。

圖3:DNS QUERY洪水攻擊原理
為了最大限度的降低命中DNS緩存的可能,一般攻擊者在構造攻擊包時都會隨機偽造查詢源IP地址、偽造隨機源端口,偽造隨機查詢ID以及待解析的域名。從筆者獲取到本次.CN攻擊的數(shù)據(jù)包來看(見下圖4),攻擊者就是把經(jīng)過特殊構造的海量的隨機域名的查詢請求直接發(fā)給了.CN的根服務器,也就是上文中提到的變域名攻擊方式。不過,筆者認為其中可能還混合有其他一些諸如UDP洪水、DNS放大和DNS僵尸查詢等DDoS攻擊,最終的目的就是讓被攻擊網(wǎng)絡的鏈路帶寬超出服務的帶寬,讓目標機或集群處理能力超出極限,從而達到DNS解析不能提供正常服務的狀態(tài)。

圖4:.CN的攻擊數(shù)據(jù)包(部分)
后續(xù):DNS攻擊的新趨勢
在筆者看來,本次針對.CN根服務器的攻擊為我們再一次敲響了互聯(lián)網(wǎng)基礎設施安全性的警鐘,建議主管部門加強對基礎設施的保障力度,以避免此類事故重演。
從筆者的日常工作中也能夠發(fā)現(xiàn)不同針對DNS基礎系統(tǒng)的攻擊手法,譬如今年3月份針對國際公司Spamhaus的300G超大流量的DDoS攻擊,攻擊者主要采取的手法就是DNS反射攻擊,這種攻擊技術的特點就是利用互聯(lián)網(wǎng)上開放的DNS遞歸服務器作為攻擊源,利用“反彈”手法攻擊目標機器。攻擊原理如圖5所示:

圖5:DNS反射攻擊的原理
在DNS反射攻擊手法中,假設DNS請求報文的數(shù)據(jù)部分長度約為40字節(jié),而響應報文數(shù)據(jù)部分的長度可能會達到4000字節(jié),這意味著利用此手法能夠產生約100倍的放大效應。因此,對于.CN遇襲事件,攻擊者只需要控制一個能夠產生150M流量的僵尸網(wǎng)絡就能夠進行如上規(guī)模(15G)的DDoS攻擊。據(jù)不完全統(tǒng)計,國內外總計有超過250W臺開放DNS服務器可以充當這種“肉雞”,開放的DNS服務器簡直是互聯(lián)網(wǎng)上無處不在的定時炸彈。
我們如何應對這種DDoS攻擊?
我們DNS系統(tǒng)的運維人員在日常部署時要盡量做到DNS應用的負載均衡,提升DNS服務器的處理性能,盡量將解析節(jié)點分散,能夠做到按不同的IDC或城市實現(xiàn)冗余和容災機制,通過這些手段可以有效的減輕大流量DDoS攻擊發(fā)生時所帶來的危害。但是如上文所言,針對于如此不堪一擊的DNS系統(tǒng),我們未來還能夠從哪些方面出發(fā)去應對一般規(guī)?;蚴浅笠?guī)模的DDoS攻擊呢?筆者認為有如下一些解決方案可以值得嘗試。
第一,在你的主機遭受DDoS攻擊時,最簡單的是在本機做策略,譬如iptables等,或是事先將主機kernel加固以應對隨時可能出現(xiàn)的風險,但是這種方法不能解決DDoS的根本問題,且非常不靈活。
第二,若通過對流量和攻擊報文分析已知DDoS攻擊類型,那么也可以通過配置一些策略來減輕攻擊帶來的危害。譬如對DNS反射攻擊的防護,首先若被攻擊的服務器并未提供DNS業(yè)務,那么可以通過設置訪問控制策略直接阻斷所有的DNS請求/回應;如果被攻擊的服務器是DNS相關服務器,那么最有效的方法是配置DNS服務器,只響應合法區(qū)域的查詢。不過這種方法需要一定的專業(yè)知識,需要運維人員介入,同樣是不靈活的。
第三,提供充足的帶寬和性能很強的DNS服務器,也就是俗稱的“堆機器,拼資源”,不過這種方法也如同飲鴆止渴,期望“魔高一尺,道高一丈”是不太現(xiàn)實的。不過建議管理人員還是需要對DNS服務器的上聯(lián)鏈路的負載情況及時做好監(jiān)控,避免因鏈路擁塞導致丟包的情況出現(xiàn),同時還是需要在物理帶寬上投入一定的資源以防止上聯(lián)鏈路擁塞。
第四,在互聯(lián)網(wǎng)的核心路由入口側部署專業(yè)的DDoS流量檢測設備和DDos流量清洗設備,通過DDoS檢測設備與清洗設備之間進行的策略聯(lián)動,及時對惡意的攻擊行為進行發(fā)現(xiàn)、清洗、阻斷,這也是當下較為為業(yè)界所認可的防護方案。通過DNS協(xié)議的自身特點,依托Intel、Tilera和Cavium等高效的硬件平臺,開發(fā)專門針對DDoS流量清洗的系統(tǒng)。這里可以構建專用的DNS防護算法,如DNS QUERY FLOOD防護算法、DNS反射攻擊防護等,用于從根本上過濾掉攻擊流量。
但對于大量的中小網(wǎng)站、企業(yè)而言,花費重金購買防護資源是不現(xiàn)實的,不過現(xiàn)在隨著互聯(lián)網(wǎng)云技術的發(fā)展,很多大型互聯(lián)網(wǎng)公司都提供了云主機服務,如騰訊云,阿里云等,并且免費提供專業(yè)的DDoS檢測、清洗防護功能,如果廣大業(yè)務運營者擔心自己的業(yè)務或主機會遭受到DDoS攻擊,選擇現(xiàn)有的云服務也不失為一種有效的解決方案。
除了上述提到的幾種解決方案,還有一些業(yè)界比較成熟的方案值得我們借鑒。比如CloudFlare公司采用的Anycast技術,該技術基于IP路由原理實現(xiàn)了自動流量負載均衡,在發(fā)生DDoS攻擊時,這種技術能夠有效的將攻擊流量分流到不同區(qū)域的防護節(jié)點,進行流量清洗。該方案已經(jīng)成功的在用戶環(huán)境中部署。
最后,隨著網(wǎng)絡上DDoS攻擊規(guī)模的不斷擴大,DDoS工具的自動化,資源充足和帶寬充裕,黑客發(fā)起DDoS攻擊成本越來越低,而針對DDoS的攻防對抗,又是一個博弈對抗的過程。在非技術層面上,事先需要制定好應急預案和應對措施,如業(yè)務的自身調整、與運營商的溝通和應急措施同步。當DDoS攻擊發(fā)生時,需要多個部門間快速的響應,實施應急方案和及時同步處理結果。同時,建議從立法上,對這類攻擊進行嚴懲,提升攻擊違法的成本。
河南億恩科技股份有限公司(www.cmtents.com)始創(chuàng)于2000年,專注服務器托管租用,是國家工信部認定的綜合電信服務運營商。億恩為近五十萬的用戶提供服務器托管、服務器租用、機柜租用、云服務器、網(wǎng)站建設、網(wǎng)站托管等網(wǎng)絡基礎服務,另有網(wǎng)總管、名片俠網(wǎng)絡推廣服務,使得客戶不斷的獲得更大的收益。
服務器/云主機 24小時售后服務電話:
0371-60135900
虛擬主機/智能建站 24小時售后服務電話:
0371-55621053
網(wǎng)絡版權侵權舉報電話:
0371-60135995
服務熱線:
0371-60135900