Saturday, May 25, 2013

Gefahren und Abwehr von DNS-Amplification-Attacks

von Carsten Strotmann (Men & Mice / dnsworkshop.org)

Saturday, 25.05.2013, London II, 15:00-15:30 Uhr

DNS-Amplification-Attacks (auch "DNS Reflection Attacks" genannt) finden immer mehr Verbreitung im Internet. Fast jeder DNS-Server unter Linux (auch unter Unix oder Windows) kann von Angreifern als Waffe benutzt werden, um Maschinen oder ganze Netzwerke auszuschalten. Für die Opfer dieser Angriffe gibt es meist keine Möglichkeit der Gegenwehr. Die Angriffe scheinen von vielen unschuldigen DNS-Servern im Internet zu kommen.

Dieser Vortrag klärt über die Mechaniken solcher Angriffe auf, erklärt warum die "schnelle Lösung mit iptables" oft den Falschen trifft (das Opfer) und beschreibt die Software-Updates und Konfigurations-Einstellungen in bekannten den DNS-Server-Produkten Bind 9, NSD und Windows DNS Server, um die Möglichkeit von DNS-Amplification-Attacks zu verringern.

Links:

Über den Autor Carsten Strotmann:

Carsten has worked with midrange systems (AS/400), Unix installations, and PC networks since 1990. From 1997 to 2000 he lead the Internet and Security Team at GE Capital IT Solutions in Frankfurt, Germany. His work included Security Installations and Networking Concepts/Projects for many Germany and international Enterprise Customers.

His main areas of expertise are Operating System, Programming Languages and TCP/IP Networking (esp. DNS and DHCP). Carsten also does some hacking on Forth Systems and vintage Computers (6502, 8086/8080 and Z80 based)