Ancaman DDoS dan Langkah Antisipasi
    March 28, 2013, 9 p.m. Posted by: aka56

    ----------------------------------------------------------------------

    PERINGATAN KEAMANAN / SECURITY ALERTS ID-CERT

    Nomer: IDCERT 2013 - 0002

    Tanggal: 28-MAR-2013

    Diperbaharui: -

    =========================================

    Sumber (Diterjemahkan dari): http://dns.measurement-factory.com/surveys/openresolvers.html

    PENDAHULUAN

    ~~~~~~~~~~~~

    Kami memiliki sebuah survei berkelanjutan yang mencari DNS resolvers terbuka. Sebuah resolver DNS dinyatakan terbuka jika ia menyediakan resolusi nama rekursif untuk klien di luar domain administrasi. Open DNS Resolvers adalah ide yang buruk karena beberapa alasan:

    1. Mereka memungkinkan orang luar untuk mengkonsumsi sumber daya yang bukan milik mereka.

    2. Penyerang mungkin dapat meracuni cache suatu resolver terbuka.

    3. Resolvers terbuka yang digunakan dalam serangan DDoS luas dengan alamat sumber palsu dan besar DNS pesan balasan.

    Seperti relay SMTP terbuka, Open DNS resolvers sekarang sedang disalahgunakan oleh penjahat untuk lebih mencemari Internet.

    PENGUJIAN METODOLOGI

    ~~~~~~~~~~~~~~~~~~~~~

    Berdasarkan Survey yang dilakukan oleh DNS Expertise: The Measurement Factory dengan mengirimkan permintaan DNS ke alamat IP target untuk nama dalam domain test.openresolvers.org. Jika server otoritatif untuk domain kami menerima permintaan yang sama, alamat IP target menjalankan resolver terbuka (Open Resolver).

    Target alamat IP yang diuji tidak lebih dari sekali setiap tiga hari.

    Daftar alamat IP target berasal dari beberapa sumber:

    1. Dikenal sebagai nameserver rekursif. Jika nameserver rekursif Anda query satu dari nameserver otoritatif kami, maka kami akan mengujinya. Silahkan hubungi kami (info pada pengukuran-factory.com) jika Anda tertarik dalam memberikan umpan alamat IP target dari nameserver Anda sendiri otoritatif.

    2. Dikenal nameserver otoritatif.lookup web database antarmuka (lihat di bawah).

    Database Lookup

    Berbasis Web

    Silakan lihat Resolver Open antarmuka Check. Di sini Anda dapat memasukkan alamat IP sendiri Anda (atau seseorang alamat lain) untuk pengujian segera.

    Anda juga dapat menggunakan alat Jaringan Pertanyaan kami untuk melihat daftar resolvers terbuka pada jaringan Anda.

    DNS berbasis

    Anda juga dapat meng-query DNSBL kami menggunakan zona dnsbl.openresolvers.org. Sebagai contoh:

    $ Dig + short 2.2.2.4.dnsbl.openresolvers.org

    127.0.0.2

    Sebuah respon dari 127.0.0.2 berarti bahwa alamat tersebut terbuka untuk rekursi. Sebuah `` NXDOMAIN'' respon berarti bahwa alamat yang baik tidak terbuka, atau belum diselidiki belum.

    Kami juga memiliki cara mudah bagi Anda untuk mengetahui apakah Anda sendiri lokal DNS resolver terbuka. Jika Anda memiliki perintah dig pada sistem anda, jalankan:

    $ Dig + short amiopen.openresolvers.org TXT

    Jika Anda terjebak dengan nslookup, coba ini:

    $ Nslookup

    > Set type = TXT

    > Amiopen.openresolvers.org

    Laporan Harian AS Number:

    Kami memiliki arsip laporan harian menunjukkan jumlah resolvers terbuka untuk setiap nomor Autonomous System. Berikut adalah laporan terbaru.<http://dns.measurement-factory.com/surveys/openresolvers/ASN-reports/latest.html>

    SUMBER TAMBAHAN

    ~~~~~~~~~~~~~~~~

    1. ICANN Security Advisory: http://www.icann.org/committees/security/dns-ddos-advisory-31mar06.pdf

    2. A thread on the NANOG list that discusses the attack: http://www.merit.edu/mail.archives/nanog/2006-02/msg00579.html

    3. Archives of the dns-operations list: http://lists.oarci.net/pipermail/dns-operations/

    4. A paper describing the attack: http://isotf.org/news/DNS-Amplification-Attacks.pdf

    5. http://blog.cloudflare.com/the-ddos-that-knocked-spamhaus-offline-and-ho

    6. http://blog.cloudflare.com/the-ddos-that-almost-broke-the-internet

    --

    ------------------------------------------------------------------------

    SEND YOUR INCIDENT REPORTS TO: <cert@cert.or.id>

    ------------------------------------------------------------------------

    KIRIMKAN KOMPLAIN INSIDEN INTERNET YANG TERJADI,KE: <cert@cert.or.id>

    ________________________________________________________________________

    AHMAD KHALIL ALKAZIMY,ST

    INCIDENT RESPONSE TEAM

    INDONESIA COMPUTER EMERGENCY RESPONSE TEAM (ID-CERT)

    email: <cert@cert.or.id>

    http://www.cert.or.id/

    Contact Desk: (+62)889-1400-700

    =======================================================================