返回列表 发新帖
查看: 646|回复: 0

DNS洪水 DDOS攻击词汇表

[复制链接]

173

热度

892

元宝

156

贡献

鹰之贵宾VIP

联盟成员

发表于 2015-7-27 09:00:36 | 显示全部楼层 |阅读模式
DNS洪水是一种类型的分布式拒绝服务DDoS攻击)攻击,攻击者针对一个或多个域名系统(DNS)属于一个给定的区域服务器,试图阻碍该区域的资源记录及其子区的决议。
DNS服务器是互联网的“路线图”,帮助请求者找到他们所寻求的服务器。DNS区域是域名系统(DNS)域名空间的不同部分。对于每个区域,行政责任委托给一个单一的服务器集群。
在DNS Flood攻击罪犯试图胜过一个给定的DNS服务器(或服务器)显然与有效的流量,铺天盖地的服务器资源,并阻止服务器的直接合法请求带资源的能力。
攻击说明
DNS Flood攻击,应明确区分,从DNS放大攻击。DNS放大是一种非对称的DDoS攻击中,攻击者发送了带有欺骗性的目标IP一个小的查找查询,使得欺骗目标更大的DNS响应的收件人。这些攻击,攻击者的目标是通过连续地排气带宽容量饱和网络。
DNS洪水是对称的DDoS攻击。这些攻击试图耗尽服务器端的资产(如内存或CPU)与洪水UDP请求,由几个僵尸破坏计算机上运行脚本生成的。
一台DNS Flood攻击被认为是UDP洪水攻击的一个变种,因为DNS服务器依靠UDP协议进行名称解析,并且是第3层的攻击。与基于UDP的查询(不像TCP查询),一个完整的电路从未建立,从而欺骗更容易实现。
dns-ddos-attack.png
Incapsula缓解一个巨大的DNS洪水,峰值超过25Mpps(每秒百万包)

攻击DNS服务器使用DNS的洪水,攻击者从多台服务器上运行一个脚本,一般。这些脚本的欺骗性IP地址发送畸形数据包。由于3层攻击如DNS洪水不需要回应是有效的,攻击者可以发送数据包是既不准确,甚至也不是格式正确无误。
攻击者可以欺骗所有的数据包信息,包括源IP,并使其显示攻击来自多个来源。随机分组数据还有助于罪犯避免常见的DDoS防护机制,同时还像IP过滤(例如,使用Linux的IPtables)完全无用。
DNS的洪水攻击另一个常见的​​类型是DNS NXDOMAIN洪水攻击,其中攻击者与洪水为那些不存在或无效的记录请求的DNS服务器。DNS服务器耗尽所有资源来寻找这些记录,它的缓存充满错误的请求,并且它最终没有资源来为合法的请求。
缓解方法
3大层攻击如DNS洪水是非常困难的本地解决方案来减轻。
Incapsula的方法来减轻洪水DNS是简单和轻松。将溶液通过一个专门的抗DDoS攻击'的DNS保护“服务启用。使用DNS防护,客户能够在他们的DNS面前部署Incapsula的多数据中心网络的权威服务器,这样做而不做任何改变其现有的区域文件中的设置。
随着DNS防护到位,Incapsula成为目标对所有传入的DNS查询,这是擦洗的路上,他们的起源。

那么Incapsula用户可以继续设置自己的自定义阈值,与规定的更可能要被合法的“安全”查询(如ftp.mydomain.com)不同的值。此外,用户还可以手动执行DNS注入新活力通过选举来刷新所有缓存数据,或通过选择性清爽特定的DNS记录。


返回列表 发新帖
 懒得打字嘛,点击右侧快捷回复【最新发布】   【赞助草根吧享更多权益】
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

收藏帖子 返回列表 搜索

Powered by Discuz! X5.0

© 2001-2026 Discuz! Team.

小黑屋|手机版|草根吧