论DNS是如何放大攻击?
DDoS攻击是基于反射的体积分布式拒绝服务攻击,攻击者利用开放式DNS解析器的功能,便于使用更大量的流量压倒目标服务器或 *** ,从而呈现服务器和它周围的基础设施无法进入。
那么DNS是如何放大攻击工作的呢?
其实所有放大攻击都利用了攻击者和目标Web资源之间的带宽消耗差异。比如当在许多请求中放大成本差异时,就会由此产生的流量可能会破坏 *** 基础设施。所以通过发送导致大量响应的小查询,恶意用户可以从更少的内容获得更多。由具有在每个机器人这个倍数乘以僵尸 *** 进行类似的请求,攻击者就是从检测既混淆和收获提高了攻击流量的好处。
这些机器人可以比喻成一个恶意的人打 *** 给餐馆并说“我将拥有一切,请给我回 *** 并告诉我整个订单。”当餐厅给出的号码是目标受害者的 *** 号码,目标就能迅速接收来自餐馆的 *** ,其中包含许多他们未请求的信息。
每个机器人都会要求使用欺骗性IP地址打开DNS解析器,那么该IP地址已更改为目标受害者的真实源IP地址,目标会从DNS解析器接收响应。为了创建大量流量,攻击者会从DNS解析器生成响应的方式构造请求。结果,目标接收到攻击者初始流量的放大,并且他们的 *** 被虚假流量阻塞,导致拒绝服务。
DNS放大有四个步骤:
那么问题来了怎样去减轻DNS放大攻击呢?
对于运营网站或服务的个人或公司来说,缓解选项是有限的。个人的服务器虽然可能是目标,但是不会感受到体积攻击的主要影响。一般产生了大量的流量,服务器周围的基础设施会产生影响。ISP或者其他上游基础架构提供商就无法处理传入流量而不会变得不堪重负。ISP可能将所有流量黑洞到目标受害者的IP地址,保护自己并使目标站点脱机。
源IP验证 - 停止欺骗数据包离开 ***
攻击者僵尸 *** 发送的UDP请求必须具有欺骗受害者IP地址的源IP地址,所以一般会降低基于UDP的放大攻击有效性的关键组件是Internet服务提供商拒绝任何内部流量欺骗的IP地址。从 *** 内部发送一个数据包,其源地址使其看起来像是在 *** 外部发起的,那么它可能是一个欺骗性数据包,这种可以被丢弃。
其实通过正确配置的防火墙和足够的 *** 容量阻止DNS放大攻击等反射攻击是微不足道的。但是我们的DDos能提供全面的(DDos)攻击防护,缓存加速,隐藏源站,能帮您减轻这些攻击。
域名攻击 ***
一种针对域名服务器的新型分布式拒绝服务攻击(DDoS),可称之为“胡乱域名”(Nonsense Name)攻击。它能给递归域名服务器和权威域名服务器(authoritative name servers)造成严重破坏。这种“无意义域名”DDoS攻击通常是这样进行的:
1.攻击者选定一个域作为目标,比如someone.example。
2. 在目标域内,攻击者操纵僵尸 *** 产生大量随机域名。这些随机域名的头部都是些诸如asdfghjk、zxcvbnm之类的无意义的字符,制造出来的域名形如:asdfghjk.someone.example和zxcvbnm.someone.example。
3.然后向递归域名服务器发起大量针对这些无意义域名的查询请求。
4.递归域名服务器转而将请求发送到someone.example的权威服务器以查询这些域名。
5. 权威域名服务器返回‘请求的域名不存在’的响应(NXDOMAIN)。
6. 递归服务器中继转发这一响应给原始请求者,并缓存下域名不存在的记录。
7. 请求,响应,缓存,再来一遍。反反复复无穷尽。
大多数情况下,运营权威域名服务器的机构(本例中是为someone.example提供权威域名解析的)似乎是攻击者的目标。比如说,我们观察到的某些被攻击的域名就是国内博彩网站使用的(也许是有人因为损失惨重而对庄家进行报复?)无论如何,递归服务器终归是无辜中箭,连带崩溃。他们确实是目标么?
比如之前,Infoblox的客户遭受攻击的域中有部分在攻击过后神秘消失了一天或两天,表明这些域并没有被使用(事实上很可能是被“试探性抢注”了)。攻击者可能故意将这些域注册到慢速或停止响应的域名服务器上,这样域内的域名解析就会无限漫长,比如com、top、cn等等域名。当然,抛开目标问题不谈,攻击背后的机制也同样迷雾重重。
dns服务器攻击有哪些百度百科
DNS:是做域名解析的。我们平时所输入的网址,都是某台服务器的主机名,比如百度,主机之间通讯是通过IP地址访问的,这个是有需要某个机制,把地址解析成名字,因为IP地址是一串数字,难以记忆,而名字却很好记,这个就是DNS所要完成的,就好像,身份证上面的号码是IP,而名字就是主机名一样。
比如,你要访问百度从你输入网址开始,到网页打开,整个的过程如下:(一切所需的IP地址都是正确的)
1. 你的请求通过你设置的网关地址(网关地址就是路由器内网IP地址)发到公网的DNS服务器(这个DNS服务器是在你网卡设置中设置的)。
2. DNS服务器收到请求之后,查找自己的数据库,寻找你所输入的百度这台服务器的地址是什么,找到之后,再把找到的IP地址告诉你这个客户端。
3. 客户端收到了DNS服务器的回应,获得了百度这台主机的IP地址,然后再向这个IP地址发出请求,当然,也是通过网关出去,最终,你将打开百度这个网页。
这所以出现你的这个提示,应该是你的网卡设置上没有设置DNS造成的,或者DNS设置失败。
你更好先 *** 咨询一下你们当地的运营商,问问DNS的IP地址是多少,然后再在网卡里设置一下。
在你的主机上,右键点击网上邻居--属性,再右键点击他的网卡(一般都是一个叫本地连接的图标),再选属性,出现一个窗口,在“此连接使用下列项目”的下面选择“internet协议(TCP/IP),双击这个选项,你会看到一个设置IP地址的对话框。里面有“使用下列DNS服务器”,在这里填写你被告知的DNS地址就可以了
不能随意填写,在宽带的基础上DNS服务器地址 可以选自动的 无影响
TCPIP里的DNS服务器地址是用你宽带线连接的最近服务器地址。
如果有打不开网页等情况发生,就要填自己那个地方的DNS地址,百度上都能搜到。
什么是 DNS 劫持/重定向攻击
域名服务器 ( DNS ) 劫持,也称为 DNS 重定向,是一种 DNS 攻击,其中 DNS 查询被错误解析,以便将用户意外重定向到恶意站点。为了执行攻击,犯罪者要么在用户计算机上安装恶意软件、接管路由器,要么拦截或破解 DNS 通信。
DNS 劫持可用于 欺骗 (在这种情况下,攻击者通常会显示不需要的广告以产生收入)或用于 *** 钓鱼 (显示用户访问的站点的虚假版本并窃取数据或凭据)。
许多 Internet 服务提供商 (ISP) 还使用一种 DNS 劫持,以在用户访问未知域时接管用户的 DNS 请求、收集统计信息并返回广告。一些 *** 使用 DNS 劫持进行审查,将用户重定向到 *** 授权的站点。
DNS劫持攻击类型
DNS 重定向有四种基本类型:
DNS劫持和重定向示例
重定向与 DNS 欺骗攻击
DNS 欺骗 是一种将流量从合法网站(例如 )重定向到恶意网站(例如 google.attacker.com)的攻击。 DNS 欺骗 可以通过 DNS 重定向来实现。例如,攻击者可以破坏 DNS 服务器,并通过这种方式“欺骗”合法网站并将用户重定向到恶意网站。
缓存中毒 是实现 DNS 欺骗的另一种 *** ,不依赖于 DNS 劫持(物理上接管 DNS 设置)。DNS 服务器、路由器和计算机缓存 DNS 记录。攻击者可以通过插入伪造的 DNS 条目来“毒化”DNS 缓存,其中包含相同域名的替代 IP 目标。 DNS 服务器将域解析为欺骗网站,直到刷新缓存。
缓解 ***
名称服务器和解析器的缓解措施
DNS 名称服务器是高度敏感的基础设施,需要强大的安全措施,因为它可以被黑客劫持并用于 对他人进行 DDoS 攻击:
最终用户的缓解措施
最终用户可以通过更改路由器密码、安装防病毒软件和使用加密的 VPN 通道来保护自己免受 DNS 劫持。如果用户的 ISP 劫持了他们的 DNS,他们可以使用免费的替代 DNS 服务,例如 Google Public DNS、Google DNS over HTTPS 和 Cisco OpenDNS。
网站所有者的缓解措施
使用域名注册商的网站所有者可以采取措施避免 DNS 对其 DNS 记录的重定向:
以上就是什么是 DNS 劫持/重定向攻击的全部内容。
DDOS攻击之DNS放大攻击
此DDoS攻击是基于反射的体积分布式拒绝服务(DDoS)攻击,其中攻击者利用开放式DNS解析器的功能,以便使用更大量的流量压倒目标 服务器 或 *** ,从而呈现服务器和它周围的基础设施无法进入。
所有放大攻击都利用了攻击者和目标Web资源之间的带宽消耗差异。当在许多请求中放大成本差异时,由此产生的流量可能会破坏 *** 基础设施。通过发送导致大量响应的小查询,恶意用户可以从更少的内容获得更多。由具有在每个机器人这个倍数乘以僵尸 *** 进行类似的请求,攻击者是从检测既混淆和收获大大提高了攻击流量的好处。
DNS放大攻击中的一个机器人可以被认为是一个恶意的少年打 *** 给餐馆并说“我将拥有一切,请给我回 *** 并告诉我整个订单。”当餐厅要求时一个回叫号码,给出的号码是目标受害者的 *** 号码。然后,目标接收来自餐馆的 *** ,其中包含许多他们未请求的信息。
由于每个机器人都要求使用欺骗性IP地址打开DNS解析器,该IP地址已更改为目标受害者的真实源IP地址,然后目标会从DNS解析器接收响应。为了创建大量流量,攻击者以尽可能从DNS解析器生成响应的方式构造请求。结果,目标接收到攻击者初始流量的放大,并且他们的 *** 被虚假流量阻塞,导致拒绝服务。
攻击者使用受损端点将带有欺骗性IP地址的UDP数据包发送到DNS recursor。数据包上的欺骗地址指向受害者的真实IP地址。
每个UDP数据包都向DNS解析器发出请求,通常会传递诸如“ANY”之类的参数,以便接收可能的更大响应。
在收到请求后,尝试通过响应提供帮助的DNS解析器会向欺骗的IP地址发送大量响应。
目标的IP地址接收响应,周围的 *** 基础设施因流量泛滥而变得 不堪重负 ,导致拒绝服务。
虽然一些请求不足以取消 *** 基础设施,但当此序列在多个请求和DNS解析器之间成倍增加时,目标接收的数据放大可能很大。探索有关反射攻击的更多技术细节。
对于运营网站或服务的个人或公司,缓解选项是有限的。这是因为个人的服务器虽然可能是目标,但却不会感受到体积攻击的主要影响。由于产生了大量流量,服务器周围的基础设施会产生影响。Internet服务提供商(ISP)或其他上游基础架构提供商可能无法处理传入流量而不会变得不堪重负。因此,ISP可能将所有流量黑洞到目标受害者的IP地址,保护自己并使目标站点脱机。除Cloudflare DDoS保护等非现场保护服务外,缓解策略主要是预防性互联网基础设施解决方案。
DNS放大攻击的一个重要组成部分是访问开放式DNS解析器。通过将配置不当的DNS解析器暴露给Internet,攻击者需要做的就是利用DNS解析器来发现它。理想情况下,DNS解析器应仅向源自受信任域的设备提供其服务。在基于反射的攻击的情况下,开放的DNS解析器将响应来自Internet上任何地方的查询,从而允许利用漏洞。限制DNS解析器以使其仅响应来自可信源的查询使得服务器成为任何类型的放大攻击的不良工具。
由于攻击者僵尸 *** 发送的UDP请求必须具有欺骗受害者IP地址的源IP地址,因此降低基于UDP的放大攻击有效性的关键组件是Internet服务提供商(ISP)拒绝任何内部流量欺骗的IP地址。如果从 *** 内部发送一个数据包,其源地址使其看起来像是在 *** 外部发起的,那么它可能是一个欺骗性数据包,可以被丢弃。Cloudflare强烈建议所有提供商实施入口过滤,有时会联系那些 不知不觉 地参与DDoS攻击并帮助他们实现漏洞的ISP。
为什么攻击dns?
攻击dns是因为:dns会入侵电脑,使电脑出现漏洞进而使防火墙崩溃。DNS攻击是一种利用域名系统中的弱点或漏洞的 *** 攻击。尽管域名系统功能非常强大,但它似乎不太注重安全性。也许这就是为什么会有不同类型的DNS攻击。而为了尽量减少DNS攻击的可能性,服务器管理员必须采取一些必要的步骤。如可以使用升级版的DNS软件,并定期配置服务器以进行复制。在个人层面,用户可以刷新其DNS缓存以避免安全风险。\r\n更多关于为什么攻击dns,进入:查看更多内容
0条大神的评论