DNS-Amplification-Angriff

  • Fabian Sinner
  • Oktober 2, 2024

Inhalt

DNS-Amplification-Angriff

Ein DNS-Amplification-Angriff ist eine Art von Distributed Denial of Service (DDoS)-Angriff, bei dem ein Angreifer die Schwachstellen im Domain Name System (DNS) ausnutzt, um den Datenverkehr zu verstärken und ein Zielsystem mit einer Überlast von Anfragen zu überschwemmen. Ziel des Angriffs ist es, das System durch massiven Datenverkehr zu überlasten und unerreichbar zu machen.

Wie funktioniert ein DNS-Amplification-Angriff?

Ein DNS-Amplification-Angriff nutzt die Eigenschaften des Domain Name Systems (DNS) aus, um einen verstärkten DDoS-Angriff auf ein Ziel zu starten. Das Ziel wird dabei mit einem enormen Datenverkehr überflutet, was seine Erreichbarkeit einschränken oder es komplett lahmlegen kann. Der Angriff funktioniert durch die Verstärkung (Amplification) von DNS-Antworten auf kleine Anfragen, die an offene oder falsch konfigurierte DNS-Server gesendet werden.

Ausnutzung des Verstärkungsfaktors (Amplification)

DNS-Anfragen sind in der Regel klein (etwa 60–80 Bytes), während DNS-Antworten oft viel größer sein können, insbesondere bei bestimmten DNS-Records (z.B. TXT- oder ANY-Anfragen), die große Mengen an Daten zurückgeben. Bei einem DNS-Amplification-Angriff wird dieser Größenunterschied ausgenutzt, um den Traffic zu verstärken.

IP-Spoofing (Fälschung der Absender-IP)

Der Angreifer fälscht die Absender-IP-Adresse in den DNS-Anfragen. Anstatt die eigene IP-Adresse zu verwenden, wird die IP-Adresse des Opfers als Absender angegeben. Die DNS-Server, die diese Anfragen verarbeiten, glauben, dass das Opfer die Anfrage gesendet hat, und schicken ihre großen DNS-Antworten an diese IP-Adresse.

Senden der verstärkten DNS-Anfragen an offene DNS-Resolver

Der Angreifer sendet die gefälschten DNS-Anfragen an offene DNS-Resolver oder schlecht konfigurierte DNS-Server, die auf Anfragen von beliebigen IP-Adressen antworten. Diese offenen Resolver antworten auf die gefälschte Anfrage und schicken die große DNS-Antwort an die IP-Adresse des Opfers.

Massiver Datenverkehr trifft das Opfer

Durch das wiederholte Senden von DNS-Anfragen mit gefälschten Absenderadressen werden viele DNS-Server dazu gebracht, ihre Antworten an das Opfer zu senden. Da jede Anfrage nur wenig Daten benötigt, die Antwort aber um ein Vielfaches größer ist, wird das Opfer mit einer Flut von übermäßig großen DNS-Antworten bombardiert. Dies führt zu einer Überlastung der Bandbreite.

Ziel ist die Überlastung

Das Opfer sieht sich mit einem enormen Volumen an Datenverkehr konfrontiert, das die Netzwerkkapazitäten schnell erschöpfen kann. Die Folge ist, dass die Server des Opfers nicht mehr in der Lage sind, legitimen Datenverkehr zu verarbeiten, was zu einem Denial of Service führt, also der Nichterreichbarkeit des Servers.

Verstärkungsfaktor

Der Erfolg dieses Angriffs hängt von der Größe der DNS-Antworten im Verhältnis zur DNS-Anfrage ab. Einige Anfragen (z.B. „ANY“ Anfragen) können Antworten liefern, die das 50-fache der ursprünglichen Anfragegröße ausmachen. Durch IP-Spoofing und den Einsatz vieler offener DNS-Resolver kann der Angreifer mit relativ geringem Aufwand einen massiven Datenverkehr auf das Opfer lenken.

Wie erkennt man einen DNS-Amplification-Angriff?

Das Erkennen einer DNS-Amplification-Attacke ist entscheidend, um schnell reagieren zu können und Schäden zu minimieren.

Ein plötzlicher und massiver Anstieg des eingehenden Datenverkehrs, insbesondere UDP-Traffic auf Port 53 (der für DNS verwendet wird), kann ein erstes Anzeichen für einen DNS-Amplification-Angriff sein. Die Verkehrsmengen übersteigen dabei oft die übliche Nutzung deutlich.

Ein DNS-Server, der von einem DNS-Amplification-Angriff betroffen ist, empfängt oder sendet ungewöhnlich viele DNS-Antworten in sehr kurzer Zeit. Die Antworten sind oft größer als üblich, da sie oft auf „ANY“- oder ähnliche Anfragen reagieren, die besonders große Antworten erzeugen. Obwohl DNS-Amplification-Angriffe durch IP-Spoofing charakterisiert sind, können viele Anfragen aus einer bestimmten geographischen Region oder von bestimmten IP-Bereichen stammen. Solche Muster können auf eine koordinierte Angriffswelle hindeuten.

DNS-Server führen in der Regel detaillierte Logs über Anfragen und Antworten. Wenn der Server plötzlich viele Anfragen von derselben gefälschten IP-Adresse oder extrem große Antworten auf kleine Anfragen generiert, deutet dies auf einen DNS-Amplification-Angriff hin. Ein offener DNS-Server, der von einem Angriff missbraucht wird, zeigt oft viele rekursive Anfragen von unbekannten oder unberechtigten IP-Adressen.

Ein DNS-Amplification-Angriff führt oft zu einer erhöhten Netzwerklatenz, da das Netzwerk des Opfers durch den übermäßigen Datenverkehr überlastet wird. Ein typisches Symptom eines erfolgreichen DNS-Amplification-Angriffs ist der Verlust von Verbindungen, sowohl extern als auch intern. Die Bandbreite des Opfers wird durch die DNS-Antworten vollständig beansprucht.

Präzise Erkennung & blitzschnelle Mitigation

Erfahren Sie mehr über eine DSGVO-konforme, cloud-basierte und patentierte DDoS Protection, die hält, was sie verspricht.

Wie kann man sich vor solchen Attacken schützen?

Um sich effektiv gegen DNS-Amplification-Attacken zu schützen, sind verschiedene präventive Maßnahmen erforderlich, die sowohl die Konfiguration der DNS-Server als auch die Überwachung des Netzwerks betreffen.

Vermeiden von offenen DNS-Resolvern

Offene DNS-Resolver sind ein Hauptziel für DNS-Amplification-Angriffe, da sie Anfragen von jeder beliebigen IP-Adresse akzeptieren und oft große Antworten liefern. Angreifer nutzen diese Schwachstelle, indem sie gefälschte Anfragen senden, die den DNS-Server dazu veranlassen, übergroße Antworten an das Opfer zu schicken. Um dies zu verhindern, sollten DNS-Server so konfiguriert werden, dass sie nur Anfragen von autorisierten und vertrauenswürdigen IP-Adressen bearbeiten. Dies reduziert die Möglichkeit, dass ein DNS-Server als Verstärker in einem DDoS-Angriff missbraucht wird, erheblich.

Rate Limiting

Ratenbegrenzung ist eine effektive Methode, um die Auswirkungen von DNS-Amplification-Angriffen zu verringern. Durch Response Rate Limiting (RRL) kann die Anzahl der DNS-Antworten, die ein Server an eine bestimmte IP-Adresse innerhalb eines festgelegten Zeitraums sendet, eingeschränkt werden. Auf diese Weise wird verhindert, dass ein Server eine große Anzahl von verstärkten DNS-Antworten auf gefälschte Anfragen generiert. Dies begrenzt die Angriffsfläche erheblich, da weniger Datenvolumen zum Ziel gesendet wird und der Server somit weniger effektiv als Verstärker im Angriff dient.

DNSSEC verwenden

DNSSEC (Domain Name System Security Extensions) sorgt für die Authentizität und Integrität von DNS-Anfragen und -Antworten, indem es kryptografische Signaturen verwendet. Dies verhindert, dass Angreifer gefälschte DNS-Antworten nutzen, um den DNS-Verkehr zu manipulieren oder zu missbrauchen. Obwohl DNSSEC nicht direkt DNS-Amplification-Attacken verhindert, schützt es das DNS-System insgesamt und macht es schwieriger, Schwachstellen auszunutzen. Daher ist die Implementierung von DNSSEC ein wichtiger Schritt, um das gesamte DNS-System widerstandsfähiger gegenüber Missbrauch und Angriffen zu machen.

IP-Spoofing verhindern

IP-Spoofing ist der Mechanismus, der es Angreifern ermöglicht, die Absenderadresse ihrer DNS-Anfragen zu fälschen und die Antworten an ein Opfer zu senden. Um DNS-Amplification-Angriffe zu verhindern, ist es entscheidend, IP-Spoofing zu blockieren. Dies kann durch Egress-Filtering erreicht werden, das den ausgehenden Netzwerkverkehr überwacht und sicherstellt, dass keine Pakete mit gefälschten Absender-IP-Adressen das Netzwerk verlassen. Ebenso kann Ingress-Filtering den eingehenden Verkehr auf gefälschte IP-Adressen prüfen und blockieren.

Traffic-Monitoring und Anomalie-Erkennung

Eine kontinuierliche Überwachung des Netzwerkverkehrs ist entscheidend, um DNS-Amplification-Angriffe frühzeitig zu erkennen. Intrusion Detection Systems (IDS) ermöglichen es, ungewöhnliche Anstiege im DNS-Datenverkehr oder asymmetrische Verkehrsmuster zu identifizieren, die auf einen Angriff hinweisen. Besonders wichtig ist es, den DNS-Traffic auf Port 53 (UDP) zu überwachen, da DNS-Amplification-Attacken diesen Port nutzen. Durch die Analyse von Anomalien im Datenverkehr können frühzeitig Maßnahmen ergriffen werden, um den schädlichen Traffic zu blockieren und den Schaden zu minimieren.

Killnet, NoName057(16) und Anonymous Sudan treiben ihr Unwesen – politisch motivierte Angriffe auf kritische Sektoren in Europa nehmen zu
Wenn das ganze Arsenal der DDoS-Angriffe zum Einsatz kommt
X