火光游戏

 找回密码
 立即注册
搜索
查看: 3129|回复: 26

DNS Query Flood攻击和防御

[复制链接]
发表于 2017-1-9 11:56:47 | 显示全部楼层 |阅读模式
DNS Query Flood

作为互联网最基础、最核心的服务,DNS自然也是DDoS攻击的重要目标之一。打垮DNS服务能够间接打垮一家公司的全部业务,或者打垮一个地区的网络服务。前些时候风头正盛的黑客组织anonymous也曾经宣布要攻击全球互联网的13台根DNS服务器,不过最终没有得手。

UDP攻击是最容易发起海量流量的攻击手段,而且源IP随机伪造难以追查。但过滤比较容易,因为大多数IP并不提供UDP服务,直接丢弃UDP流量即可。所以现在纯粹的UDP流量攻击比较少见了,取而代之的是UDP协议承载的DNS Query Flood攻击。简单地说,越上层协议上发动的DDoS攻击越难以防御,因为协议越上层,与业务关联越大,防御系统面临的情况越复杂。

DNS Query Flood就是攻击者操纵大量傀儡机器,对目标发起海量的域名查询请求。为了防止基于ACL的过滤,必须提高数据包的随机性。常用的做法是UDP层随机伪造源IP地址、随机伪造源端口等参数。在DNS协议层,随机伪造查询ID以及待解析域名。随机伪造待解析域名除了防止过滤外,还可以降低命中DNS缓存的可能性,尽可能多地消耗DNS服务器的CPU资源。
DNS Flood防御

DNS攻击防御也有类似HTTP的防御手段,第一方案是缓存。其次是重发,可以是直接丢弃DNS报文导致UDP层面的请求重发,可以是返回特殊响应强制要求客户端使用TCP协议重发DNS查询请求。

特殊的,对于授权域DNS的保护,设备会在业务正常时期提取收到的DNS域名列表和ISP DNS IP列表备用,在攻击时,非此列表的请求一律丢弃,大幅降低性能压力。对于域名,实行同样的域名白名单机制,非白名单中的域名解析请求,做丢弃处理。
回复

使用道具 举报

 楼主| 发表于 2017-1-12 10:00:03 | 显示全部楼层
111111111111111111111111111111111111111111111111111
回复 支持 反对

使用道具 举报

 楼主| 发表于 2017-1-13 10:04:19 | 显示全部楼层
8888888888888888888888888888888888888888888888
回复 支持 反对

使用道具 举报

 楼主| 发表于 2017-1-14 09:56:26 | 显示全部楼层
:(:(:(:(:(:(:(:(
回复 支持 反对

使用道具 举报

 楼主| 发表于 2017-1-16 10:30:11 | 显示全部楼层
6666666666666666666666666666
回复 支持 反对

使用道具 举报

 楼主| 发表于 2017-1-17 10:37:15 | 显示全部楼层
66666666666666666666666666666666666666666666666
回复 支持 反对

使用道具 举报

 楼主| 发表于 2017-1-19 11:43:57 | 显示全部楼层
76566778998707433657666666666666666666666
回复 支持 反对

使用道具 举报

 楼主| 发表于 2017-1-20 11:14:54 | 显示全部楼层
35656666666666666666666648777777777777777777777546
回复 支持 反对

使用道具 举报

 楼主| 发表于 2017-1-22 11:04:30 | 显示全部楼层
:dizzy::dizzy::dizzy:
回复 支持 反对

使用道具 举报

 楼主| 发表于 2017-1-23 13:48:06 | 显示全部楼层
:lol:lol:lol:lol:lol:lol:lol:lol:lol
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

手机版|Archiver|火光游戏发布网 ( 黔ICP备19013343号-1 )

贵公网安备 52011502001243号

GMT+8, 2025-1-19 06:51 , Processed in 0.096002 second(s), 11 queries , MemCache On.

Powered by Discuz! X3.4

© 2001-2013

快速回复 返回顶部 返回列表