Was ist ein NXNSAttack?
Die NoneXistent Name Server Attack (NXNSAttack) kann ein DNS-System lahmlegen, so dass es für Benutzer unmöglich ist, auf Internet-Ressourcen zuzugreifen. Hier erfahren Sie, was Sie über diesen neuen Angriff wissen müssen.
Das Domain Name System (DNS) ist das Protokoll, das einen Domainnamen, z.B. paloaltonetworks.com, in eine IP-Adresse übersetzt - in diesem Fall 199.167.52.137. DNS ist im Internet allgegenwärtig. Ohne DNS müssten wir uns die Zeichenfolgen der IP-Adressen merken. Aber auch das DNS hat in den letzten Jahren unter einer Reihe von Sicherheitslücken und Cyberangriffen gelitten. Ein neuer Angriff mit der Bezeichnung NoneXistent Name Server Attack (NXNSAttack) nutzt eine Schwachstelle aus, die erstmals von einer Gruppe von Wissenschaftlern aufgedeckt wurde.
Zugehöriges Video
Wie Angreifer DNS nutzen, um Ihre Daten zu stehlen
Ein NXNSAngriff wirkt sich auf die rekursiven DNS-Resolver aus, die Teil des DNS-Auflösungsprozesses (oder "DNS-Lookup") sind. DNS-Resolver leiten die DNS-Abfragen der Endbenutzer an die autoritativen Namensserver weiter, die die IP-Strings an die DNS-Resolver und schließlich an die Endbenutzer zurücksenden. Das DNS-Protokoll verfügt über einen eingebauten Sicherheitsmechanismus, der es den autoritativen Servern ermöglicht, die DNS-Suche an alternative Server zu delegieren. Dies ist der Mechanismus, den der NXNSAttack ausnutzt.
Nachfolgend finden Sie die Schritte des Angriffs in einfachen Worten.
Der Angreifer sendet eine DNS-Abfrage (oder mehrere DNS-Abfragen mit Hilfe von Bots) an einen DNS-Resolver für eine Domain wie attack[.]com.
Der DNS-Resolver, der nicht berechtigt ist, die Anfrage zu lösen, leitet sie an einen autoritativen Server weiter, der sich im Besitz des Angreifers befindet oder von ihm kompromittiert wurde. Es ist nicht schwer, eine große Anzahl von maßgeblichen Servern zu besitzen. Sobald die Angreifer eine Domain registriert haben, in diesem Beispiel attack[.]com, können sie diese mit jedem autoritativen Server im Internet verknüpfen.
Der kompromittierte autoritative Server antwortet dem rekursiven DNS-Resolver, dass er die Suchanfrage an eine große Liste alternativer Server weiterleiten wird. Die Liste kann Tausende von Subdomains für die Opfer-Website enthalten.
Der DNS-Resolver leitet die DNS-Abfrage an alle Subdomänen weiter, wodurch der autoritative Server des Opfers mit einer Flut von Daten belastet wird. Der massive Datenverkehr kann den DNS-Resolver des Opfers zum Absturz bringen.
Sobald der DNS-Resolver eines Unternehmens abgestürzt ist, reagiert er nicht mehr auf Anfragen von Benutzern. Die Website, der elektronische Handel, die Video-Chats, der Support und andere Webdienste werden nicht verfügbar sein.
Es wurden Patches veröffentlicht, um Angreifer daran zu hindern, DNS-Server zu überfluten. Einer der Schutzmaßnahmen gegen einen NXNSAngriff besteht daher darin, die Software des DNS-Resolvers auf dem neuesten Stand zu halten.
Weitere Informationen zu NXNSAttacken finden Sie unter https://www.paloaltonetworks.de/network-security/advanced-dns-security.