
目前,越来越多的服务器受到DDoS流量的攻击。尤其是近年来,DNS流量攻击呈现快速增长的趋势。DNS受众广泛,存在漏洞,很容易被攻击者利用。关于DNS流量攻击的细节,我们来综合分析一下,通过近几年sine安全的大数据监测来看DNS攻击。一种是DNS路由劫持攻击,另一种是DNS流量放大攻击。
服务器攻击者会劫持DNS缓存攻击的路径。当发送请求包或打开网站时,他会找到一个短路径。简而言之,这是一次网站劫持。比如有访客请求sine安全官网,如果二级路由被劫持,会返回给你一个非sine安全的IP。攻击者可以恶意构建这个IP。当您意外访问它并输入您的用户名和密码时,攻击者将获得这些信息。也就是说,密码信息被劫持了。
那么如何检测DNS路由劫持攻击呢?
一般情况下,我们的DNS服务器和我们网站的域名解析IP是同步一致的。当你访问一个网站或者其他域名的时候,你会发现打开的网页或者解析到一个IP地址基本上就确定DNS被劫持了。您可以使用域名解析工具来检查问题。
DNS劫持网站安全和流量攻击详细分析
DNS也有漏洞,这种漏洞通常出现在区域传输中。目前很多DNS服务器默认配置为有访问请求时自动返回域名数据库的所有信息,导致任意的DNS域传输和解析 *** 作。大多数攻击是TCP传输攻击。
DNS流量攻击的英文名也叫dnsamplicationattack。它通过回复域名来请求数据包,以增加请求的流量。很明显,10g的包会扩展到100g,数据量会越来越大。攻击者的IP也是伪造的,反向对受害者IP造成DNS流量放大攻击。检查服务器的CPU在80到99之间是否占用100,可以看到返回包中的递归数据是否为1,ant参数的合法值。数据包的大小也可以显示攻击的特征。
DNS流量攻击都是利用攻击者的带宽和网站服务器的带宽之差进行的。当攻击者的带宽和攻击次数增加时,就会对服务器产生影响。发送一个请求查询包,一般是一个请求,会放大到10个请求。攻击者越多,流量越大,被攻击的网站和服务器将无法承载这么多带宽。
网站和服务器的运营商使用的带宽是有限的,一般在1-50米左右,有的在100米左右,但是遇到大流量的攻击,根本用不起,然后服务器就宕机了。一般的安全策略是使用服务器的硬件防火墙来抵御流量攻击。另一种是利用CDN隐藏服务器真实IP,让CDN分担流量攻击。如果不太了解流量攻击防护,可以找专业的网站安全公司处理。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)