目前越來越多的服務(wù)器被DDOS流量攻擊,尤其近幾年的DNS流量攻擊呈現(xiàn)快速增長的趨勢,DNS受眾較廣,存在漏洞,容易遭受到攻擊者的利用,關(guān)于DNS流量攻擊的詳情,我們來大體的分析一下,通過我們SINE安全這幾年的安全監(jiān)控大數(shù)據(jù)來看清DNS的攻擊。一種是DNS路由劫持攻擊,一種是DNS流量放大攻擊。
DNS緩存攻擊以及劫持路由分析
服務(wù)器的攻擊者會(huì)劫持路由進(jìn)行DNS緩存攻擊,當(dāng)發(fā)送一個(gè)請求包或者是打開一個(gè)網(wǎng)站的時(shí)候就會(huì)去找就近的路由,簡單來說就是網(wǎng)站劫持,打個(gè)比方當(dāng)一個(gè)訪問者去請求SINE安全官網(wǎng)的時(shí)候,中專路由如果被劫持,那么就會(huì)把一個(gè)不是SINE安全的IP,返回給你,這個(gè)IP可以是攻擊者惡意構(gòu)造的,當(dāng)你不小心訪問了,并且輸入了用戶名以及密碼,這些信息都會(huì)被攻擊者所掌握。也就是密碼信息被劫持了。
那么如何來檢測這種DNS路由劫持的攻擊呢?
在正常的一些情況下,我們的DNS服務(wù)器與我們網(wǎng)站域名的解析IP,都是保持同步的,都會(huì)一致,當(dāng)你訪問一個(gè)網(wǎng)站或者其他域名的時(shí)候,發(fā)現(xiàn)打開的都是一個(gè)頁面或者是解析到了一個(gè)IP上,基本上就可以斷定DNS被劫持了,可以使用域名解析工具來檢查問題。
DNS服務(wù)器也會(huì)有漏洞,一般是在區(qū)域傳送中發(fā)生,目前很多DNS的服務(wù)器都被默認(rèn)的配置成了當(dāng)有訪問請求的時(shí)候,會(huì)自動(dòng)返回一個(gè)域名數(shù)據(jù)庫的所有信息,造成了可以任意的執(zhí)行DNS域傳送的解析操作,攻擊使用的大多數(shù)是TCP協(xié)議進(jìn)行傳輸攻擊。
DNS流量攻擊英文名也稱為DNS Amplification Attack,使用的是回復(fù)域名請求數(shù)據(jù)包加大的方式將請求的流量,進(jìn)行放大化,明明10G的數(shù)據(jù)包會(huì)放大成100G,數(shù)據(jù)量越來越大,攻擊者的IP也都是偽造的,并反向給受害IP,導(dǎo)致造成DNS流量放大攻擊,查看服務(wù)器的CPU是否占用到百分之80到99之間,看回復(fù)的數(shù)據(jù)包里的recursion數(shù)據(jù)是否為1,以及ANT參數(shù)的合法值,數(shù)據(jù)包的大小也可以看出攻擊的特征,返回的數(shù)據(jù)包大于請求數(shù)據(jù)包。
DNS流量攻擊都是使用的攻擊者帶寬與網(wǎng)站服務(wù)器的帶寬的差異進(jìn)行的,當(dāng)攻擊者帶寬以及攻擊數(shù)量加大時(shí),就會(huì)對服務(wù)器造成影響,發(fā)送請求查詢數(shù)據(jù)包,正常發(fā)送1個(gè)請求,就會(huì)放大成10個(gè)請求,攻擊者的數(shù)量越多,流量越大,受攻擊的網(wǎng)站以及服務(wù)器就承載不了這么大的帶寬了。
DNS流量攻擊如何防護(hù)?
網(wǎng)站以及服務(wù)器的運(yùn)營者,使用的帶寬都是有限的,一般都是1-50M,之間或者有些到100M,但是當(dāng)受到大流量攻擊的時(shí)候,根本承受不住,服務(wù)器繼而癱瘓,一般防護(hù)的安全策略使用服務(wù)器的硬件防火墻去抗流量攻擊,再一個(gè)可以使用CDN,隱藏服務(wù)器的真實(shí)IP,讓CDN去分擔(dān)流量攻擊,如果對流量攻擊防護(hù)不是太懂的話可以找專業(yè)的網(wǎng)站安全公司來處理解決。本文來源:www.sinesafe.com
申請創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!