
Quantificare impatto e resilienza degli attacchi DNS in infrastrutture locali
Dai pacchetti manipolati ai grafici della CPU: osserva come gli attacchi di riflessione attraversano lo stack DNS.
Ricreati attacchi di riflessione e amplificazione DNS in una LAN controllata per misurare fattori di amplificazione, latenza sul bersaglio e risorse del server. Script Scapy personalizzati hanno effettuato spoofing del bersaglio variando i tipi di query (A, MX, NS, ANY) tra 10k e 50k pacchetti/s. Lo studio documenta latenza oltre 100 ms per le richieste ANY, saturazione della CPU durante gli attacchi intensificati e valuta contromisure.
Un resolver BIND9 è configurato su macchine Ubuntu che fungono da riflettore e vittima. Script Scapy generano query DNS spoofate con rate controllato, mentre Wireshark, dig, ping e psutil raccolgono metriche di rete e risorse. I fattori di amplificazione sono calcolati confrontando dimensioni di richiesta/risposta per record A, MX, NS e ANY. I campioni di latenza mostrano che un’amplificazione maggiore degrada la reattività, soprattutto per gli ANY (>100 ms). Portando il traffico a 50k pps il server non riesce a rispondere a tutte le query, riflettendo solo parzialmente e facendo salire la CPU dal 4% a ~25%. L’indagine si chiude con raccomandazioni di mitigazione (rate limiting, riduzione della dimensione delle risposte, filtri in ingresso).