DNS DDoS攻击的最终目的是让DNS服务器和域名无法解析,但攻击目标、路径和攻击方式又会有一定的差别。在墨者安全上一篇分析的“DNS DDoS攻击”的文章中,详细的介绍了DNS DDOS攻击的原因、后果以及攻击目标等,今天墨者安全将详细阐述一下DNS DDOS的攻击类型,让大家对DNS DDOS攻击又更深入的了解。
1、按攻击路径分类
直接式攻击:
对目标DNS服务器直接发送泛洪DNS请求报文进行攻击;
跳板式攻击:
不对目标DNS服务器进行攻击,而是通过对公用递归服务器发送泛洪DNS请求报文进行跳板式攻击。跳板方式是目前主要的DNS攻击方式。
2、按攻击目标分类
授权域名服务器:
授权域名服务器可以是根服务器,TLD服务器,CNNIC服务器,域名服务提供商的授权域名服务器,云平台或CDN网络的授权域名服务器,或者是某单一域名的授权域名服务器。攻击影响力按照大小依次递减,难度也依次递减;
缓存/递归服务器:
主要是运营商DNS服务器或公众DNS服务器,其可以成为直接的攻击目标,也可以被利用为攻击跳板去攻击授权域名服务器。
3、按攻击方式分类
服务器资源消耗:
通过发送大量泛洪DNS请求,消耗DNS服务器的运行资源,使其达到或超过服务上限从而使DNS服务器停止工作或响应缓慢;实现手段主要是随机化域名前缀或后缀DNS 泛洪攻击。
带宽资源消耗:
通过DNS放大攻击等模式,消耗DNS系统的出口带宽,从而阻塞DNS正常应答报文送达用户。实现手段主要是DNS 泛洪放大攻击。
以上就是墨者安全根据DNS DDOS攻击的路径、目标、方式来进行详细的分类。当发现网站被攻击的时候不要过度惊慌失措,先查看一下网站服务器是不是被黑了,找出网站存在的黑链,然后做好网站的安全防御,开启IP禁PING,关闭不需要的端口,打开网站的防火墙。这些是只能防简单的小流量攻击,对于大流量DDOS洪水攻击,企业可以选择墨者安全的集群防护,防御能力是很不错的,成本也比阿里云网易云这些大牌低。
-->