DNS DDoS***事件分析

某运营商枢纽节点DNS网络中防火墙会话数接近饱和(in use count 达到900万),绿盟科技ADS产品报警有DDoS***告警,监测发现域名解析延时增大,严重影响了DNS业务的正常运行。ios

6月15日上午,接某运营商网管中心互联网室通知,其枢纽节点DNS服务器疑似遭受DDoS***。绿盟科技服务团队启动应急响应,并协调绿盟科技云安全运营中心协助处理,响应工做随即启动。sql


1安全

2服务器

3网络

4dom

1. 15日,绿盟科技服务团队接报,某运营商枢纽节点DNS疑似遭受DDoS***,当即启动应急响应机制;ssh

2. 15日至16日,绿盟科技服务团队启动相关分析及数据汇总和ADS流量牵引注入工做,tcp

3. 17日至19日,绿盟科技云安全中心服务团队及本地技术团队24小时监测其***变化并随时调整监测阀值;ide

4. 22日,将***事件分析和溯源信息汇总造成报告,报送某运营商信息安全中心、网管中心互联网室。工具

绿盟科技服务团队持续关注***事件的进展和变化。

事件概述

事件关键信息 ———————————– 关键内容
事件现象 某运营商枢纽节点DNS网络中防火墙会话数接近饱和(in use count 达到900万),域名专项防御系统报警有DDoS***告警,监测发现域名解析延时增大,严重影响了DNS业务的正常运行。
事件缘由 DNS放大DDoS***:***主要是***源向枢纽节点DNS(*.*29.170)发送大量小字节的针对美国***网站 defcon.org 域名的 ANY 查询请求,从而使得DNS服务器返回大量大字节的数据包,致使DNS网络中防火墙会话数接近饱和,消耗大量DNS服务器的资源,正常的解析请求延时增大,解析成功率下降。***源大部分来自运营商某范围内的互联网专线IP。
开始处理时间 2015年6月15日9点30分
处理结束时间 2015年6月19日17点30分
处理结果 6月15日上午10点10分至6月19日17点30分,绿盟科技本地服务团队开启防御系统的流量牵引注入策略,启动”流量牵引和注入”对其***流 量进行”清洗”,同时采用模式匹配(7层阻断)对其来自对defcon.org 的域名解析请求的数据包进行丢弃,有效的保障了某运营商DNS服务的高可用性。

事件处理过程

检测过程

2015年6月15日9点30分,绿盟科技DDoS防御系统发出DDoS***告警,同时接到某运营商网管中心互联网室通知其DNS疑似遭受DDoS***,域名解析延时增大,成功率低于90%,随即绿盟科技运营商服务团队启动了应急响应工做。从15日凌晨至19日,***一直在持续,初步统计次此***流量至少在10G 以上,其持续时间之长,***流量之大,当属近几年某运营商之最。

经过样本分析发现,这次***主要是经过控制肉鸡对美国***网站(Defcon.org)和僵尸网络(router.bittorrent.com、 router.utorrent.com)域名进行ANY查询请求和随机查询请求,致使某运营商DNS遭受拒绝服务***。***在短期内发起了峰值大于 6Gbps的查询请求,形成某运营商枢纽DNS递归服务器延迟增大,核心解析业务受到严重影响。

使用ADS自带的抓包工具捕获数据包样本,并对捕获到的***样本进行分析,以下图所示:

p_w_picpath004

在ADS上监控到defcon.org这个域名的查询数量一直排在第一位,且查询数量较多,属于异常现象,以下图所示:

p_w_picpath005

查询数量最多的域名,一个国外的***网站。以下图所示:

p_w_picpath006

***原理

***者控制大量肉鸡发起针对多个域名(主要域名为defcon.org)的ANY放大查询(DNS Amplification attack,也叫反射***)和随机查询***,极大的消耗了防火墙的性能。这种***由来已久,2014年12月10至12月19日国内出现大规模针对运营 商DNS网络的恶性DDoS攻 击事件,当时的***者就是经过肉鸡对国外游戏厂商(arkhamnetwork.org、arkhamnetwork.com、 getfastinstagramfollowers.net)的域名随机查询进行拒绝服务***,形成各省的DNS递归服务器延迟增大,核心解析业务受到 严重影响。这种***模式成本低,效果好,追踪溯源困难。

p_w_picpath007

***特色:

  • ***开始时候都是采用ANY查询进行放大***,放大倍数达到50倍左右,基本特征不变,目前没有产生新的变种。

  • 基本上的***都是肉鸡、无线路由器,监控设备,也有一些源IP自己是DNS服务器。

  • ***时间不固定,下午多一些。

  • 最高流量峰值达到10G。

分析过程

经过结合域名专项防御系统ADS的告警日志和抓包分析发现有大量对defcon.org 的ANY查询,分析发现这次***事件的***源90%均来自省内IP,部分肉鸡存在弱口令,相对于过去的***,这次***中***源更加多样化,其中智能监控设 备和商用无线路由器(如:某厂商的路由器带有dnsmq服务)成为主力。

大量对defcon.org的ANY查询的恶意请求:

p_w_picpath008

DNS服务器返回的应答数据包,数据包比正常应答数据包大:

p_w_picpath009

大量对bittorren.com的随机域名查询:

p_w_picpath010

域名专项防御系统ADS上defcon.org的查询统计,查询数量一直排在第一位:

p_w_picpath011

处置阶段

根据告警状况,结合DNS防火墙的会话性能适用占比状况,及时调整域名专项防御设备的UDP检测阀值(其UDP阀值调整在8万pps-15万pps 之间)对***流量进行清洗。同时在域名专项防御系统开启模式匹配策略(7层丢弃),对查询Defcon.org 的域名的源IP的请求进行丢弃,这样有效的保障DNS的高可用性,截止6月19日下午在流量清洗和模式匹配的防御下,某运营商其DNS域名解析正常。

调整防御策略,UDP检测阀值调整范围在8万pps至15万pps之间:

p_w_picpath012

开启流量牵引,将访问DNS的流量牵引到域名专项防御系统ADS进行清洗,同时启动模式匹配-对恶意查询包进行丢弃:

p_w_picpath013

被清洗的流量日志:

p_w_picpath014

在防御措施实施之后,DNS业务解析状态逐渐恢复正常:

p_w_picpath015

***源回溯

经过抓包分析,大部分***源头来自以下:

*.*82.138 区域1 *.*82.27 区域1 ***.***83.202 区域1

*.*99.51 区域2 *.*82.107 区域1 ***.***82.136 区域1

*.*85.35 区域1 *.*84.65 区域1 ***.***75.137 区域1

*.*82.122 区域1 *.*83.19 区域1 ***.***82.96 区域1

*.*219.17 区域3 *.*82.121 区域1 ***.***87.194 区域1

*.*86.66 区域1 *.*85.90 区域1 ***.***20.231 区域1

经过查询其IP地址分配发现大部分***源头来自于区域1分公司给某银行架设的互联网专线,对其专线进行***测试发现其均开放了以下端口

PHP

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

PORT STATE SERVICE VERSION

53/tcp open domain dnsmasq 2.62

80/tcp open http LuCI Lua http config

135/tcp filtered msrpc

139/tcp filtered netbios-ssn

389/tcp filtered ldap

443/tcp open ssl/https?

444/tcp filtered snpp

445/tcp filtered microsoft-ds

593/tcp filtered http-rpc-epmap

1025/tcp filtered NFS-or-IIS

1434/tcp filtered ms-sql-m

2222/tcp open ssh Dropbear sshd 2011.54 (protocol 2.0)

4444/tcp filtered krb524

5800/tcp filtered vnc-http

6129/tcp filtered unknown

10000/tcp open snet-sensor-mgmt?

Service Info: OS: Linux

经过登陆80和443端口发现该系统属于无线路由器,经过其集成商的配合调查发现其WEB登陆存在弱口令,该设备AP是某厂商无线接入网关,其目前的登陆帐号属于弱口令。

p_w_picpath016

因为维护方不提供其ssh登陆帐号密码和网关登陆的帐号密码,另外针对defcon.org 的恶意查询已经消失,故没法继续深刻调查。根据调查分析确认本次***来自于肉鸡、商业无线路由器,监控设备。

事件总结

本次***事件从2015年6月15日开始,至2015年6月19日未发现***。在此期间,某运营商网管中心互联网室协调绿盟科技等对***事件进行持续监控和分析,并采起有效的防御措施,最终有效的抵御了***,目前某运营商DNS业务已经恢复正常。

从2014年开始DDoS***方式出现了新的DDoS反射式放大***形式,该类***基于SSDP协议利用一些智能设备进行反射式***,***带宽放大倍数最高可达75倍,***方技术不断演进,将”以大欺小”(流量型***)与”以小博大”(资源耗尽型)两种***方式组合起来,利用逐渐提升的网络带宽加强***力等。

这次***事件持续时间长、***流量大、***技术复杂,对某运营商DNS业务的正常运行形成了严重影响,虽然采起了一系列的防御措施,达到了预期的效 果。可是,安全工做是一个长期持续性而非阶段性的工做,因此须要时刻保持一种警觉,认真总结此次***事件的应急处理过程,借此安全监控人员和管理维护人员 面对突发事件的应急处理能力,同时不断完善安全技术防御手段,不断更新安全制度,落实安全管理,从而更能有力地保障系统稳固健康地运行。

相关文章
相关标签/搜索