课程咨询: 400-996-5531 / 投诉建议: 400-111-8989
认真做教育 专心促就业
DNS攻击是我们在访问互联网的时候会经常遇到的一种网络攻击行为,下面我们就通过案例分析来了解一下,常见的DNS攻击方法与缓解措施都有哪些。
1.Straightforward/NaiveDDoS
黑客使用僵尸网络创建不同端点,在同一时间段向受害者域名服务器直接发送海量DNS请求。
这种攻击会在短时间内产生大量流量,利用无数请求堵塞DNS服务器,让其无法响应,从而达到拒绝正常用户访问的目的。
缓解措施
通过使用基于硬件的网络设备或云服务解决方案可以过滤或限制网络流量。在一场naiveDDoS攻击中,攻击者不会欺骗源IP,用于攻击的源数量也有限制。因此,限制策略可以是拦截攻击者使用的IP。
2.IP欺骗
DNS默认依赖UDP协议,而由于UDP本身的特性导致,只需伪造数据包的IP地址,便可以轻易将源IP换成随机IP。在这种情况下,拦截IP地址变成了无用功,我们需要求助于别的方案。
缓解措施
使用DNS缓存服务器吸收大部分的DNS流量。
DDoS攻击者通常会使用不存在的域名以确保解析器会转发请求,已存在域名有可能会被保存在缓存中,这样的请求是不会被转发的。针对这种情况,我们建议在DNS缓存服务器中使用以下措施来限制来自不存在域名的DNS请求转发率。
如果传入请求的总数量超过阈值,则要求客户端从UDP切换到TCP。切换后,由于TCP需要三次握手,则可以避免源IP欺骗。
3.反射型DDoS
攻击者不仅会欺骗源IP,连目的地IP也不会放过。来自正常DNS解析器的DNS回答会被发回给受害者(被欺骗的IP),而不是原攻击者的IP,从而导致受害者受到DDoS攻击。
缓解措施
限制同一IP地址的DNS请求/回答速率。
4.缓存投毒
与目标在于阻塞DNS服务器的DDoS攻击不同,缓存投毒的目标是将访客从真正的网站重定向到恶意网站。
缓解措施
使用DNSSEC。DNSSEC通过提供签名过的DNS回答来阻止这类攻击。使用DNSSEC的DNS解析器会验证其从Root/TopLevelDomain(TLD)/DNS服务器得到的签名响应。
下列措施可以让黑客更难成功:
对每条请求使用随机查询ID
对每条请求使用随机源端口
丢弃重复的转发请求
确保响应中所有区域均与请求相符合:queryID、name、class和type
【免责声明】:本内容转载于网络,转载目的在于传递信息。文章内容为作者个人意见,本平台对文中陈述、观点保持中立,不对所包含内容的准确性、可靠性与完整性提供形式地保证。请读者仅作参考。更多内容请加danei0707学习了解。欢迎关注“达内在线”参与分销,赚更多好礼。