В сентябре 2019 года стоимость нефти резко выросла из-за атаки беспилотников на предприятия государственной корпорации Saudi Aramco в Саудовской Аравии, в результате которой были уничтожены 5% мировых запасов нефти и выведены из строя перерабатывающие установки. Вместе с тем, чтобы остановить работу нефтеперерабатывающего завода (НПЗ), необязательно уничтожать его физически, ведь по данным исследования Trend Micro «Drilling Deep: A Look at Cyberattacks on the Oil and Gas Industry» хорошо спланированная кибератака может нанести вполне сопоставимый ущерб. В этом посте поговорим о том, как устроена инфраструктура нефтегазовых предприятий и какие кибератаки представляют для неё наибольшую угрозу.
Читать полностью »
Рубрика «DNS» - 5
Два способа взвинтить цену на нефть, или атаки на нефтегаз как средство влияния на биржевые индексы
2020-02-17 в 13:33, admin, рубрики: DNS, Trend Micro, Блог компании Trend Micro, информационная безопасность, кибератаки, нефтегаз, нефтегазовая отрасль, утечка данныхДомен corp.com выставлен на продажу. Он опасен для сотен тысяч корпоративных компьютеров под управлением Windows
2020-02-12 в 10:16, admin, рубрики: active directory, corp.com, DNS, microsoft, miran, WAPD, Web Proxy Auto-Discovery, windows, Администрирование доменных имен, Блог компании Дата-центр «Миран», домены, информационная безопасность, киберсквоттинг, коллизия имен, системное администрирование
Схема утечки данных через Web Proxy Auto-Discovery (WPAD) при коллизии имён (в данном случае коллизия внутреннего домена с названием одной из новых gTLD, но суть та же). Источник: исследование Мичиганского университета, 2016
Майк О'Коннор, один из старейших инвесторов в доменные имена, выставляет на продажу самый опасный и спорный лот своей коллекции: домен corp.com за $1,7 млн. В 1994 году О'Коннор купил множество простых доменных имен, такие как grill.com, place.com, pub.com и другие. В их числе был и corp.com, который Майк хранил на протяжении 26 лет. Инвестору уже исполнилось 70 лет и он решил монетизировать свои давние вложения.
Вся проблема в том, что corp.com — потенциально опасен как минимум для 375 000 корпоративных компьютеров из-за безалаберной настройки Active Directory во времена построения корпоративных интранетов в начале нулевых на базе Windows Server 2000, когда внутренний корень указывался просто как «corp». До начала 2010-х это не было проблемой, но с ростом числа ноутбуков в деловой среде, все больше и больше сотрудников стали выносить свои рабочие компьютеры за пределы корпоративной сети. Особенности реализации Active Directory приводят к тому, что даже без прямого запроса пользователя к //corp, ряд приложений (например, почта), стучатся по знакомому адресу самостоятельно. Но в случае внешнего подключения к сети в условной кафешке за углом это приводит к тому, что поток данных и запросов льется на corp.com.
Сейчас О'Коннор очень надеется, что домен выкупит сама Microsoft и в лучших традициях Google сгноит его где-нибудь в темном и недоступном для посторонних месте проблема с такой фундаментальной уязвимостью Windows-сетей будет решена.
Читать полностью »
Как мы оптимизировали наш DNS-сервер с помощью инструментов GO
2020-02-11 в 13:17, admin, рубрики: DNS, Go, golang, Блог компании OTUS. Онлайн-образование, ПрограммированиеВ преддверии старта нового потока по курсу «Разработчик Golang» подготовили перевод интересного материала.
Наш авторитетный DNS-сервер используют десятки тысяч веб-сайтов. Мы ежедневно отвечаем на миллионы запросов. В наши дни DNS-атаки становятся все более и более распространенными, DNS является важной частью нашей системы, и мы должны убедиться, что мы можем хорошо работать под высокой нагрузкой.
dnsflood — это небольшой инструмент, способный генерировать огромное количество udp запросов.
# timeout 20s ./dnsflood example.com 127.0.0.1 -p 2053
Мониторинг систем показал, что использование памяти нашим сервисом росло так быстро, что нам пришлось остановить его, иначе мы столкнулись бы с OOM ошибками. Это было похоже на проблему утечки памяти; существуют различные причины «похожих на» и «реальных» утечек памяти в go:Читать полностью »
История системы доменных имен: «войны» протоколов
2019-12-22 в 16:41, admin, рубрики: 1cloud, DNS, dns over https, dns over tls, EDNS, Блог компании 1cloud.ruПродолжаем говорить об истории DNS. Обсуждаем точку зрения экспертов и компаний, выступающих за и против внедрения протоколов DNS over HTTPS и DNS over TLS, а также спецификации EDNS.
История DNS: когда доменные имена стали платными
2019-12-21 в 19:26, admin, рубрики: 1cloud, DNS, Блог компании 1cloud.ru, Разработка систем связи, Стандарты связиРанее мы начали рассказывать историю системы доменных имен и поговорили о модификациях, сделанных в DNS. На очереди — изменения, которые ИТ-сообщество встретило не лучшим образом.
Как развивалась система доменных имен: эра ARPANET
2019-12-15 в 8:17, admin, рубрики: 1сloud, DNS, Блог компании 1cloud.ruСвое начало система доменных имен берет в 50-х — 60-х годах прошлого века. Тогда она помогла упростить адресацию хостов в сети ARPANET и очень быстро перешла от обслуживания сотен компьютеров к работе с сотнями миллионов. Рассказываем, с чего начиналась DNS.
Предисловие
Решил как то написать снифер DNS, так сказать just for fun. Просто посмотреть какие адреса в моей системе резолвятся. Протокол старый, документации должно быть много. Много. Но все статьи очень не полные и заканчиваются, на самом интересном моменте. Да, есть rfc1035, но хотелось бы на русском и с пояснениями. Собственно по накоплению опыта и разбора пакета и созрела данная статья. Она рассчитана на тех, кто понимает, что такое DNS и понимает, что бывают запросы и ответы. Для тех, кто хочет немного разобраться в структуре данного протокола.
Статья предполагает теорию, а потом немного практики.
Хватит использовать смехотворно малый TTL для DNS
2019-11-04 в 16:13, admin, рубрики: DNS, IT-стандарты, ttl, Администрирование доменных имен, Серверное администрированиеНизкая задержка DNS — ключевой фактор для быстрой работы в интернете. Чтобы её минимизировать, важно тщательно подобрать DNS-серверы и анонимные рилеи. Но первым делом следует избавиться от бесполезных запросов.
Именно поэтому DNS изначально создавался как сильно кэшируемый протокол. Администраторы зон устанавливают время жизни (TTL) для отдельных записей, а резолверы используют эту информацию при хранении записей в памяти, чтобы избежать ненужного трафика.
Эффективно ли кэширование? Пару лет назад моё небольшое исследование показало, что оно не идеально. Взглянем на нынешнее положение дел.
Читать полностью »
ICANN отказывается от использования протокола WHOIS и призывает к переговорам
2019-10-28 в 16:11, admin, рубрики: DNS, gdpr, icann, whois, Администрирование доменных имен, домены, Законодательство в IT, информационная безопасность
Корпорация ICANN отправила письма своим реестрам и регистраторам, в которых официально призвала провести переговоры по включению в договор новых требований к протоколу доступа к регистрационным данным.
В компании сообщили, что переговоры, которые предлагается провести в течение 90 дней, будут охватывать такие вопросы, как план и положения по выполнению обязательств, связанных с протоколом WHOIS. Система, которая хранила базы данных по всем доменным именам, признана безнадежно устаревшей, так как она существует уже 35 лет. Вместо нее предлагается использовать RDAP. После переговоров намечен 30-дневный период общественного обсуждения, а окончательная версия соглашения будет рассмотрена и одобрена правлением ICANN. Она вступит в силу через 60 дней после одобрения. Читать полностью »
Кто предложил децентрализовать корневую зону DNS
2019-10-19 в 17:11, admin, рубрики: 1cloud, DNS, IT-стандарты, SSL, Блог компании 1cloud.ru, Разработка веб-сайтовГруппа инженеров предложила заменить корневые DNS-серверы peer-to-peer сетью на базе блокчейна. Рассказываем, что об этой инициативе думает ИТ-сообщество.