Nghiên cứu mới đây cho thấy 20% máy chủ tên miền sử dụng phần mềm lạc hậu hoặc cấu hình không phù hợp và 2/3 "mở rộng cửa" cho những cuộc tấn công từ chối dịch vụ hoặc làm "nhiễm độc" bộ nhớ cache.
Máy chủ DNS, có nhiệm vụ chuyển tên miền như "xyz.com" sang địa chỉ IP, là cơ sở cho mọi hoạt động của Internet. Tuy nhiên, kết quả điều tra của công ty chuyên về Internet, Measurement Factory, cho thấy 1/5 phần mềm BIND được sử dụng để phân tích và chuyển đổi tên miền là chương trình cũ. Những hệ thống chạy phiên bản trước BIND 9 đều có nguy cơ gặp phải những cuộc tấn công pharming - một kiểu phishing qua việc làm nhiễm độc cache.
DNS cache bị nhiễm sẽ cho phép tội phạm thâm nhập vào máy chủ tên miền và thay thế địa chỉ IP dạng số của website hợp pháp sang trang lừa đảo hoặc chứa mã độc. Người sử dụng Internet sau đó sẽ bị hướng đến những site giả này, và vô tình để lộ thông tin như chi tiết tài khoản ngân hàng, mật khẩu, hoặc bị cài spyware trong máy tính.
Dù vậy, Thomas Kristensen, Giám đốc kỹ thuật của hãng bảo mật Secunia, không cho rằng đây là một nguy cơ lớn: "Phiên bản 8.x và 4.x của BIND về cơ bản có nguy cơ thấp, nhưng chúng không phù hợp với việc sử dụng như là một forwarder (trình chuyển tiếp) trong những thiết lập máy chủ tên miền cụ thể. Việc làm nhiễm cache chỉ có hiệu quả khi chúng đóng vai trò là một forwarder".
Kristensen nhấn mạnh thêm rằng Hiệp hội hệ thống Internet ISC, nhóm hậu thuẫn BIND, cũng đã khuyến cáo không được sử dụng phiên bản 4.x và 8.x làm trình chuyển tiếp.
Máy chủ tên miền lưu địa chỉ dạng số của các website trong cache. Khi nó không có đủ thông tin để tự phân tích và chuyển đổi yêu cầu, DNS forwarder sẽ gửi lệnh tới một máy chủ khác. Quá trình này được gọi là "dịch vụ tên đệ quy": server đưa yêu cầu của nó lên hệ đẳng cấp của máy chủ DNS cho đến khi tìm được một hệ thống có khả năng chuyển đổi yêu cầu đó. Measurement Factory đã điều tra 1,3 triệu server và nhận thấy hơn 3/4 cho phép dịch vụ tên đệ quy hoạt động với người hỏi bất kỳ, hay những hệ thống không được xác định, thay vì chỉ với người sử dụng tin cậy.
Về mặt lý thuyết, một khi hacker đã khống chế server, dịch vụ đệ quy sẽ bị lợi dụng để buộc những máy chủ khác kết nối với server bị khống chế để chuyển đổi lệnh. Về lâu dài, điều này hỗ trợ hacker làm nhiễm độc một lượng lớn máy chủ DNS chỉ từ một hệ thống.
Kẻ tấn công muốn khống chế một DNS server qua dịch vụ tên đệ quy cần xác định các máy chủ liên kết với nhau như thế nào. Chúng có thể biết điều này bằng quá trình chuyển vùng (zone transfer) - lệnh hỏi một máy chủ xem có những server nào cùng nằm trong "vùng" của nó. Measurement Factory cho biết hiện nay có tới hơn 40% DNS server cho phép thực hiện zone transfer từ những lệnh không rõ nguồn gốc.
Phần mềm cũ khiến máy chủ DNS gặp nguy hiểm
76
Bạn nên đọc
-
OpenDNS là gì, những ưu điểm, nhược điểm của OpenDNS
-
Chạy Linux từ ổ USB Flash
-
CEO Adobe nhận 12,2 triệu USD lương thưởng năm 2010
-
Tùy chỉnh User Profile mặc định trong Windows 7 – Phần 1
-
Thiết lập máy chủ CentOS 5.7 và cài đặt ISPConfig 3
-
Vietnam Airlines và Vietjet Air cấm sử dụng sạc dự phòng trong suốt chuyến bay
Xác thực tài khoản!
Theo Nghị định 147/2024/ND-CP, bạn cần xác thực tài khoản trước khi sử dụng tính năng này. Chúng tôi sẽ gửi mã xác thực qua SMS hoặc Zalo tới số điện thoại mà bạn nhập dưới đây:
Số điện thoại chưa đúng định dạng!
0 Bình luận
Sắp xếp theo

Xóa Đăng nhập để Gửi

Cũ vẫn chất
-
Cách lấy link video YouTube trên điện thoại, máy tính
Hôm qua -
Cách bấm dây mạng chuẩn chỉ với 3 bước
Hôm qua 1 -
Cách xóa trang trắng trong Google Docs
Hôm qua -
Những stt hay nói về sự phản bội trong tình bạn
Hôm qua -
Cách hiển thị My Computer, This PC trên Desktop của Windows 10
Hôm qua -
Cách cài tiếng Việt cho Messenger trên điện thoại
Hôm qua -
Những biệt danh hay cho bạn thân, đặt biệt danh cho bạn thân
Hôm qua 53 -
File XML là gì và cách mở nó như thế nào?
Hôm qua -
Lệnh SELECT trong SQL Server
Hôm qua -
Cách đánh văn bản trên máy tính
Hôm qua