|
DNS洪水是一种类型的分布式拒绝服务(DDoS攻击)攻击,攻击者针对一个或多个域名系统(DNS)属于一个给定的区域服务器,试图阻碍该区域的资源记录及其子区的决议。 DNS服务器是互联网的“路线图”,帮助请求者找到他们所寻求的服务器。DNS区域是域名系统(DNS)域名空间的不同部分。对于每个区域,行政责任委托给一个单一的服务器集群。 在DNS Flood攻击罪犯试图胜过一个给定的DNS服务器(或服务器)显然与有效的流量,铺天盖地的服务器资源,并阻止服务器的直接合法请求带资源的能力。 攻击说明DNS Flood攻击,应明确区分,从DNS放大攻击。DNS放大是一种非对称的DDoS攻击中,攻击者发送了带有欺骗性的目标IP一个小的查找查询,使得欺骗目标更大的DNS响应的收件人。这些攻击,攻击者的目标是通过连续地排气带宽容量饱和网络。 DNS洪水是对称的DDoS攻击。这些攻击试图耗尽服务器端的资产(如内存或CPU)与洪水UDP请求,由几个僵尸破坏计算机上运行脚本生成的。 一台DNS Flood攻击被认为是UDP洪水攻击的一个变种,因为DNS服务器依靠UDP协议进行名称解析,并且是第3层的攻击。与基于UDP的查询(不像TCP查询),一个完整的电路从未建立,从而欺骗更容易实现。 Incapsula缓解一个巨大的DNS洪水,峰值超过25Mpps(每秒百万包)
攻击DNS服务器使用DNS的洪水,攻击者从多台服务器上运行一个脚本,一般。这些脚本的欺骗性IP地址发送畸形数据包。由于3层攻击如DNS洪水不需要回应是有效的,攻击者可以发送数据包是既不准确,甚至也不是格式正确无误。 攻击者可以欺骗所有的数据包信息,包括源IP,并使其显示攻击来自多个来源。随机分组数据还有助于罪犯避免常见的DDoS防护机制,同时还像IP过滤(例如,使用Linux的IPtables)完全无用。 DNS的洪水攻击另一个常见的​​类型是DNS NXDOMAIN洪水攻击,其中攻击者与洪水为那些不存在或无效的记录请求的DNS服务器。DNS服务器耗尽所有资源来寻找这些记录,它的缓存充满错误的请求,并且它最终没有资源来为合法的请求。 缓解方法3大层攻击如DNS洪水是非常困难的本地解决方案来减轻。 Incapsula的方法来减轻洪水DNS是简单和轻松。将溶液通过一个专门的抗DDoS攻击'的DNS保护“服务启用。使用DNS防护,客户能够在他们的DNS面前部署Incapsula的多数据中心网络的权威服务器,这样做而不做任何改变其现有的区域文件中的设置。 随着DNS防护到位,Incapsula成为目标对所有传入的DNS查询,这是擦洗的路上,他们的起源。
那么Incapsula用户可以继续设置自己的自定义阈值,与规定的更可能要被合法的“安全”查询(如ftp.mydomain.com)不同的值。此外,用户还可以手动执行DNS注入新活力通过选举来刷新所有缓存数据,或通过选择性清爽特定的DNS记录。
|