Amplificação de DNS: a nova e poderosa arma do Anonymous

2 min de leitura
Imagem de: Amplificação de DNS: a nova e poderosa arma do Anonymous
Avatar do autor

Quem acompanha as notícias sobre os ataques do Anonymous deve ter notado que, fora o Vaticano e a Panda Security, o grupo de ativistas hackers não está agindo com tanta frequência quanto no mês anterior, quando os protestos contra a SOPA estavam em pauta. Há quem acredite que isso tem motivo: eles estariam trabalhando para derrubar toda a internet de uma só vez, atacando os servidores DNS.

Depois do anúncio, muita gente afirmou que isso não passava de uma brincadeira do grupo. Segundo o Arstechnica, na verdade, o Anonymous planeja algo totalmente novo, utilizando o próprio DNS como arma para dar “tango down” em qualquer máquina da rede mundial de computadores.

O procedimento

A arma é chamada de “amplificação do DNS”. Basicamente, o procedimento é o seguinte: a ferramenta “sequestra” uma parte considerável de endereços da internet, tomando como refém uma imensidão de dados que fazem parte desses sites. Em seguida, basta direcionar o ataque e enviar toda essa matéria digital para o alvo, que recebe um tráfego de centenas de gigabytes por segundo de um local desconhecido.

Imagine um montão de dados entrando no seu PC. Ao mesmo tempo.  (Fonte da imagem: Reprodução / ThinkStock)

Isso é possível graças a uma falha nos próprios servidores de DNS existente desde 2002, que permite um pedido infinito de dados a partir de um só PC – mas a brecha nunca foi consertada, já que ataques assim não eram levados em conta até agora.

Entendendo o envio de dados

Os servidores DNS são organizados de forma hierárquica: primeiro estão os nomes de servidores primários, cada um concentrando conteúdos como os domínios “.com” ou “.org”, por exemplo. Ainda mais abaixo estão os sites, como o Tecmundo e todas as outras páginas registradas no Brasil.

Para chegar a um endereço específico, a parte dos softwares que cuida do acesso ao DNS precisa de uma resposta do servidor. São duas maneiras possíveis de obtê-la: a recursiva (solicitar o acesso pelo nome, como "www.tecmundo.com.br", passando por todos os outros níveis de acesso até encontrar a página desejada) e a interativa (com a “conversa” acontecendo diretamente entre os servidores).

Como o é o processo recursivo de obtenção de DNS, a partir dos "níveis" de domínios. (Fonte da imagem: Arstechnica)

O segundo processo é o mais comum, pois o outro gera não só a resposta certa, mas um cache que armazena todos os dados envolvidos na pesquisa. E é ai que está o problema: esse pacote de resposta pode ser muito mais pesado do que a própria página – e pode ser multiplicado, caso vários sites sejam acessados.

O truque do Anonymous seria utilizar o método recursivo em uma série de endereços, mas esconder a origem do pedido e endereçar a resposta dos servidores para um IP diferente – no caso, a pobre máquina da vítima, inundada com o tráfego de centenas de sites inteiros. Por enquanto, o negócio é torcer para que isso fique apenas no campo especulativo.

Você sabia que o TecMundo está no Facebook, Instagram, Telegram, TikTok, Twitter e no Whatsapp? Siga-nos por lá.