您的位置: 新闻资讯 > 行业动态 > 正文

DNS 放大攻击:网络安全的隐形威胁(图文)


来源:mozhe 2024-09-10

DNS 放大攻击是一种极具威胁性的网络攻击手段。攻击者通常会伪造目标网站的 IP 地址,向 DNS 服务器发送大量的 DNS 查询请求,要求返回某个域名的所有记录。例如,攻击者可能会选择一些热门域名进行查询,因为这些域名通常会有更多的记录,从而能产生更大的响应包。
DNS 服务器在收到查询请求后,会返回一个很大的响应包,其中包含了该域名的所有记录,比如 A 记录、MX 记录、NS 记录等。以一个实际的例子来说,假设攻击者向 DNS 服务器查询一个大型企业的域名,DNS 服务器可能会返回包含该企业多个服务器 IP 地址、邮件服务器信息等大量数据的响应包。这样,攻击者就利用了 DNS 服务器的放大效果,用很小的请求包换来了很大的响应包,从而消耗了目标网站的带宽和资源。
根据搜索到的素材,我们可以了解到这种攻击方式可分为多个步骤。首先,攻击者使用受感染的端点将具有欺骗性 IP 地址的 UDP 数据包发送到 DNS 递归,数据包上的欺骗地址指向受害者的真实 IP 地址。接着,每个 UDP 数据包都会向 DNS 解析器发出请求,通常会传递一个参数(例如 “ANY”),以接收最大的响应。收到请求后,DNS 解析器通过响应来尝试提供帮助,它向欺骗的 IP 地址发送较大的响应。最后,目标服务器的 IP 地址会收到响应,并且周围的网络基础架构会被大量的流量淹没,从而导致拒绝服务。
尽管一些请求可能不足以破坏网络基础设施,但是当此序列跨多个请求和 DNS 解析器进行扩展时,目标接收到的数据放大可能会很大,最终导致拒绝服务。据统计,在某些严重的 DNS 放大攻击中,攻击流量可以放大数十倍甚至上百倍,给目标网络带来巨大的压力。

二、DNS 放大攻击的工作流程

(一)发送伪造请求


攻击者利用受感染的端点,精心构造具有欺骗性 IP 地址的 UDP 数据包,并将其发送到 DNS 递归。这些数据包上的欺骗地址准确地指向受害者的真实 IP 地址。这样的伪造手段使得受害者在毫不知情的情况下成为了攻击的目标。据资料显示,攻击者通常会利用僵尸网络中的大量受感染设备来执行这一步骤,从而增加攻击的规模和强度。

(二)发出查询请求


每个 UDP 数据包都会向 DNS 解析器发出请求,并且通常会传递特定的参数,比如 “ANY”,目的是为了接收可能的最大响应。通过这种方式,攻击者能够最大限度地利用 DNS 服务器的响应机制,为后续的攻击步骤奠定基础。在实际攻击中,攻击者会精心选择这些参数,以确保能够引发最大程度的响应。

(三)服务器响应


当 DNS 解析器收到请求后,会尝试通过响应来提供帮助。由于攻击者的伪造请求,DNS 解析器会向欺骗的 IP 地址发送较大的响应。例如,根据一些案例,攻击者可以通过发送一个 60 个字节的查询来获取一个大约 4000 个字节的记录,从而将通讯量放大 66 倍。这种巨大的响应会消耗大量的网络带宽和资源。

(四)目标被淹没


目标服务器的 IP 地址最终会收到响应,而周围的网络基础设施会被大量的流量淹没,从而导致拒绝服务。尽管一些单独的请求可能不足以破坏网络基础设施,但是当此序列在多个请求和 DNS 解析器之间成倍增加时,目标接收到的数据放大可能会非常巨大。IDC 和 Efficient IP 的一项研究调查发现,87% 的受访者曾受到 DNS 攻击的影响,而 DNS 攻击造成的平均损失约为 95 万美元。DNS 放大攻击作为一种常见的 DDoS 攻击形式,给网络安全带来了严重的威胁。

三、常见的 DNS 攻击类型

(一)DNS 劫持


DNS 劫持,又称域名劫持。通常是攻击者通过恶意软件、修改缓存、控制域名管理系统等方式获得 DNS 分析控制。然后,他们会修改 DNS 分析记录或更改分析服务器,将用户引导到无法到达的网站或受攻击者控制的非法网站。其目的是非法获取用户数据以寻求非法利益。据统计,每年因 DNS 劫持导致的经济损失高达数百万美元。

(二)缓存投毒


攻击者将非法网络域名地址传输到 DNS 服务器,一旦服务器接收到非法地址,缓存就会受到攻击。比如,黑客可以利用客户 ISP 端的 DNS 缓存服务器的漏洞进行攻击或控制,以改变 ISP 中用户访问域名的响应结果。或者,利用用户权威域名服务器上的漏洞,实现缓存中毒,将错误的域名记录存储在缓存中,使所有使用缓存服务器的用户都能得到错误的 DNS 分析结果。与非法 URL 钓鱼攻击不同,DNS 缓存中毒使用合法的 URL 地址,用户常常认为登录的是他们熟悉的网站,但实际上是其他网站。有案例显示,某企业因 DNS 缓存投毒攻击,导致大量用户信息被窃取,造成了严重的后果。

(三)DDOS 攻击


攻击者通过控制多台计算机,伪造大量源 IP,不断向攻击目标发起大量 DNS 查询请求。这会使 DNS 服务器频繁进行全球迭代查询,导致网络带宽耗尽,无法进行正常的 DNS 查询请求。同时,攻击者还利用 DNS 协议中的漏洞恶意创建过载请求,导致目标 DNS 服务器崩溃。在一次大规模的 DDOS 攻击中,某网站因遭受此类攻击,服务中断了数小时,给企业带来了巨大的经济损失。

(四)反射 DNS 放大攻击


DNS 反射放大攻击主要是利用 DNS 回复包大于请求包的特点,放大流量。攻击者伪造请求包的源 IP 地址为受害者 IP,将应答包的流量引入受害者服务器。由于 DNS 分析一般是 UDP 请求,不需要握手,源地址属性容易伪造,部分 “肉鸡” 通常是合法的 IP 地址,我们很难验证请求的真实性和合法性。例如,攻击者可以用一个较小的查询请求,引发一个巨大的响应包,从而对受害者造成严重的攻击。有数据表明,在一些严重的反射 DNS 放大攻击中,攻击流量可以放大数十倍甚至上百倍。

四、DNS 放大攻击的防御措施

(一)配置防火墙和网络容量


正确配置防火墙和网络容量是防御 DNS 放大攻击的重要措施之一。通过设置防火墙规则,可以过滤掉异常的 DNS 流量,比如源端口为 53 的 UDP 包,这些包很可能是恶意的 DNS 查询请求。同时,对于大小超过 512 字节的 DNS 响应包也应进行过滤,因为正常的 DNS 响应一般不会如此之大。据相关数据统计,通过合理配置防火墙,能够有效拦截约 70% 的恶意 DNS 流量。

(二)增大链路带宽


增大链路带宽可以提高网络的抗压能力,减少因流量过载而造成的服务中断。当面临 DNS 放大攻击时,大量的响应包会占用大量的网络带宽,如果链路带宽不足,很容易导致网络拥堵甚至瘫痪。例如,某企业在遭受 DNS 放大攻击后,通过紧急增大链路带宽,成功缓解了攻击带来的影响,保障了业务的正常运行。一般来说,根据企业的规模和网络流量需求,合理地增大链路带宽能够在一定程度上抵御 DNS 放大攻击。

(三)限制 DNS 解析器


限制 DNS 解析器仅响应来自可信源的查询,或者关闭 DNS 服务器的递归查询功能,可以有效防止被攻击者利用。如果 DNS 解析器只对来自可信源的查询进行响应,那么攻击者就难以利用 DNS 服务器进行放大攻击。关闭递归查询功能也能减少被攻击的风险,因为在递归查询模式下,DNS 服务器会为客户端进行全球迭代查询,这就给攻击者提供了可乘之机。理想情况下,DNS 服务器应仅向源自受信任域名的设备提供服务,这样可以大大降低被 DNS 放大攻击的可能性。

(四)使用 DDoS 防御产品


使用 DDoS 防御产品是一种较为全面的防御措施。这些产品能够将入口异常访问请求进行过滤清洗,然后将正常的访问请求分发给服务器进行业务处理。DDoS 防御产品通常采用先进的算法和技术,能够快速识别和拦截恶意流量。例如,一些专业的 DDoS 防御产品可以在毫秒级的时间内检测到攻击流量,并进行有效的拦截,从而保障服务器的正常运行。对于企业来说,选择一款合适的 DDoS 防御产品是非常重要的,可以大大提高网络的安全性。

五、DNS 放大攻击案例分析


(一)某运营商遭受 DNS 放大攻击案例
某运营商枢纽节点 DNS 网络中防火墙会话数接近饱和,域名专项防护系统报警有 DDoS 攻击告警,监测发现域名解析延时增大,严重影响了 DNS 业务的正常运行。经分析,此次攻击为 DNS 放大 DDoS 攻击。攻击主要是攻击源向枢纽节点 DNS 发送大量小字节的针对美国黑客网站 defcon.org 域名的 ANY 查询请求,从而使得 DNS 服务器返回大量大字节的数据包。攻击源大部分来自运营商某范围内的互联网专线 IP。初步统计此次攻击流量至少在 10G 以上,其持续时间之长,攻击流量之大,当属近几年某运营商之最。通过调整域名专项防护设备的 UDP 检测阀值以及开启模式匹配策略,对攻击流量进行清洗和对特定域名的源 IP 请求进行丢弃,最终保障了该运营商 DNS 服务的高可用性。

(二)网络安全公司监测到的攻击案例


来自网络安全公司 Nexusguard 的研究人员表示,在过去三个月里,他们发现 DNS 放大攻击增加了 1000%。多个美国政府领域甚至 PayPal 都受到了攻击。蜜罐网络技术捕获了 144,465,553 个恶意 DNS 查询。本季度的平均攻击持续时间超过 3 小时,最长的一次持续了 28 天。超过 35%的攻击来自美国或中国,越南和俄罗斯排在第三和第四位。
这些案例充分展示了 DNS 放大攻击的危害之大,影响范围之广。它不仅会给企业带来巨大的经济损失,还可能影响到政府部门的正常运行。因此,采取有效的防御措施至关重要。只有不断加强网络安全防护,才能有效抵御 DNS 放大攻击等各种网络威胁。

六、总结与展望


DNS 放大攻击作为一种极具破坏力的网络攻击手段,对网络安全构成了严重威胁。这种攻击方式不仅能够使目标服务器的网络带宽和资源被大量消耗,导致服务中断,还可能造成企业和政府部门的重大经济损失,影响正常的业务运行和公共服务。
从已经发生的案例可以看出,DNS 放大攻击的危害不容小觑。无论是运营商枢纽节点遭受的攻击,还是网络安全公司监测到的大规模攻击,都凸显了其影响范围之广和持续时间之长。在当今数字化时代,网络安全已经成为各个领域关注的焦点,而 DNS 放大攻击的存在无疑给网络安全防护带来了巨大挑战。
采取有效防御措施刻不容缓。正确配置防火墙和网络容量、增大链路带宽、限制 DNS 解析器以及使用 DDoS 防御产品等措施,可以在一定程度上降低 DNS 放大攻击的风险。然而,随着技术的不断发展,攻击者也在不断寻找新的攻击方法和漏洞。因此,网络安全防护需要不断创新和完善。
展望未来网络安全防护,一方面,需要加强技术研发,提高网络安全防护产品的性能和智能化水平。例如,利用人工智能和机器学习技术,对网络流量进行实时监测和分析,快速识别和拦截恶意流量。同时,加强对 DNS 协议的研究和改进,提高其安全性和抗攻击能力。
另一方面,需要加强国际合作,共同应对网络安全威胁。DNS 放大攻击往往跨越国界,需要各国政府、企业和国际组织共同努力,加强信息共享和协作,制定统一的网络安全标准和规范,共同打击网络犯罪。
此外,提高公众的网络安全意识也是至关重要的。公众应该了解网络安全的基本知识,学会识别和防范网络攻击,如不随意点击不明链接、不下载来源不明的软件等。只有全社会共同努力,才能构建一个安全、可靠的网络环境。
总之,DNS 放大攻击对网络安全构成了严重威胁,我们必须高度重视,采取有效防御措施,并不断加强网络安全防护,以应对未来可能出现的各种网络安全挑战。
 

墨者安全 防护盾

墨者安全作为专业级别安全防护专家,在应对 Webshell 风险隐患方面展现出了卓越的能力。其拥有全面的检测机制,能够精准识别 Webshell 的各种类型和变体,无论是复杂的大马,还是隐蔽的内存马,都难逃其敏锐的监测。
墨者安全防护盾具备强大的实时监控功能,对服务器的各项活动进行 7*24 小时不间断的监视。一旦发现任何可疑的 Webshell 活动迹象,立即发出警报,并迅速采取隔离和清除措施,将风险扼杀在萌芽状态。
在防护策略上,墨者安全防护盾采用了多层次的防御体系。不仅能够在网络层面阻挡外部的恶意访问和攻击,还能深入系统内部,对服务器的文件系统、进程等进行深度检查和保护,确保 Webshell 无法植入和运行。
同时,墨者安全防护盾拥有快速的应急响应能力。当 Webshell 攻击事件发生时,专业的安全团队能够迅速介入,进行深入的分析和处理,最大程度减少攻击带来的损失,并帮助用户快速恢复服务器的正常运行。
墨者安全防护盾还注重用户教育和培训,为用户提供关于 Webshell 防范的专业知识和最佳实践,帮助用户提升自身的安全意识和防范能力,共同构建坚实的网络安全防线。

热门文章

X

7x24 小时

免费技术支持

15625276999


-->