您的位置: 新闻资讯 > 行业动态 > 正文

DNS 反射攻击:网络安全的隐形威胁(图文)


来源:mozhe 2024-10-21

DNS 反射攻击是一种极具威胁性的网络攻击方式。在这种攻击中,黑客巧妙地利用了网络中大量开放的免费 DNS 服务器。其原理是黑客将自己的源 IP 地址伪造成被攻击目标的 IP 地址,然后向一系列网络中开放的 DNS 服务器发送大量的查询请求。
据了解,开放式的 DNS 服务器在全球有超过几千万台,这些服务器接入带宽往往都比较高。而且,DNS reply 报文大小通常也是 DNS request 报文的几倍甚至几十倍,这就使得攻击可以达到放大的效果。对于控制成千上万台僵尸主机的黑客来说,制造几 G 乃至数十 G 的 DNS 攻击流量并不太困难。
与传统的 DNS reply flood 攻击不同,DNS 反射攻击一般攻击目标是客户端,并且 DNS 请求是真实的,所以 DNS 回应报文也都是真实的,是由网络中真实的 DNS 服务器发出的,属于真实源攻击。这也使得传统的源认证方式对于 DNS 反射攻击不再适用。
例如,当黑客发起 DNS 反射攻击时,被攻击目标的网络会瞬间涌入大量的 DNS 回应报文,导致网络拥塞,拒绝服务。这种攻击方式追踪溯源困难,更善于伪装,给网络安全带来了极大的挑战。

二、DNS 反射攻击的特点


(一)攻击性强


DNS 反射攻击比普通的 DNS reply flood 攻击性更强。一方面,网络中有大量开放的免费 DNS 服务器,这些服务器在全球超过几千万台。黑客利用这些服务器制造攻击,由于服务器数量众多且接入带宽较高,为攻击提供了强大的资源支持。例如,DNS reply 报文大小通常是 DNS request 报文的几倍甚至几十倍,这使得攻击流量能够得到显著放大。对于拥有成千上万台僵尸主机的黑客来说,制造几 G 乃至数十 G 的 DNS 攻击流量并非难事。这种强大的攻击能力可以迅速使被攻击目标的网络陷入瘫痪,严重影响其正常运行。

(二)追踪溯源困难


DNS 反射攻击善于伪装,这使得追踪溯源变得极为困难。黑客将自己的源 IP 地址伪造成被攻击目标的 IP 地址,向开放的 DNS 服务器发送查询请求。这样一来,从 DNS 服务器返回的回应报文看似来自合法的服务器,实际上是被引导至被攻击目标,让人难以分辨攻击的真正来源。即使网络安全人员试图追踪攻击路径,也会因为攻击的伪装性而难以确定攻击者的真实身份,给防御和反击带来了巨大挑战。

(三)目标明确


与传统攻击目标不同,DNS 反射攻击的目标通常为客户端。传统的 DNS reply flood 一般攻击目标是 DNS 缓存服务器,而 DNS 反射攻击直接针对客户端发动攻击。这种明确的目标选择使得攻击更加精准,能够更有效地破坏被攻击目标的网络服务。当攻击发生时,客户端会瞬间被大量的 DNS 回应报文淹没,导致网络拥塞,无法正常提供服务。这不仅影响了单个用户的使用体验,还可能对企业和组织的业务运营造成严重影响。

三、DNS 反射攻击的案例分析



某运营商枢纽节点 DNS 网络中防火墙会话数接近饱和,in use count 达到 900 万,域名专项防护系统报警有 DDoS 攻击告警,监测发现域名解析延时增大,严重影响了 DNS 业务的正常运行。
攻击过程如下:攻击主要是攻击源向枢纽节点 DNS 发送大量小字节的针对美国黑客网站 defcon.org 域名的 ANY 查询请求,从而使得 DNS 服务器返回大量大字节的数据包。攻击者控制大量肉鸡发起针对多个域名(主要域名为 defcon.org)的 ANY 放大查询和随机查询攻击,极大地消耗了防火墙的性能。攻击在短时间内发起了峰值大于 6Gbps 的查询请求,造成某运营商枢纽 DNS 递归服务器延迟增大,核心解析业务受到严重影响。
此次攻击特点明显:攻击开始时候都是采用 ANY 查询进行放大攻击,放大倍数达到 50 倍左右。攻击源更加多样化,其中智能监控设备和商用无线路由器成为主力。攻击时间不固定,下午多一些。最高流量峰值达到 10G。
面对此次攻击,采取了以下处理方法:根据告警情况,结合 DNS 防火墙的会话性能适用占比情况,及时调整域名专项防护设备的 UDP 检测阀值,其 UDP 阀值调整在 8 万 pps - 15 万 pps 之间,对攻击流量进行清洗。同时在域名专项防护系统开启模式匹配策略(7 层丢弃),对查询 Defcon.org 的域名的源 IP 的请求进行丢弃。截止 6 月 19 日下午,在流量清洗和模式匹配的防护下,某运营商其 DNS 域名解析正常。
这个案例凸显了 DNS 反射攻击的巨大危害。大量的攻击流量使得防火墙接近饱和,域名解析延时增大,严重影响了运营商的业务正常运行,给用户带来了极大的不便。同时,也展示了应对 DNS 反射攻击的紧迫性和重要性。

四、DNS 反射攻击的防御措施


(一)DNSSEC 技术


DNSSEC(Domain Name System Security Extensions)是解决 DNS 安全问题的有效方式之一。它通过数字签名和公钥来实现 DNS 数据的完整性和可靠性。权威域名服务器用自身的私钥来签名资源记录,然后递归服务器用权威服务器的公钥来认证应答数据。如果认证成功,则表明接收到的数据确实来自权威服务器;如果认证失败,则表明接收到的数据是伪造的,就会抛弃数据。
例如,在实际应用中,由中科三方自研的二代云解析系统已经具备 DNSSEC 功能,能够有效应对 DNS 缓存投毒、DNS 劫持以及 DNS 反射攻击等攻击手段,确保 DNS 解析数据的准确性。DNSSEC 技术就像是为 DNS 数据加上了一把安全锁,极大地提高了 DNS 系统的安全性。

(二)Anycast 技术


Anycast 是一种网络路由方式,通过部署 anycast,提供相同服务的一组服务器可以使用相当的 IP 地址。客户请求的数据将会被转发到这组服务器中路由拓扑结构最近的一台主机,因而可以起到有效抵御 DDoS 攻击的效果。
在面对 DNS 反射攻击时,如果攻击者利用僵尸网络对 DNS 服务器发动 DDoS 攻击,这些巨量的网络信息会通过 anycast 转发到不同 DNS 服务器上,进而缓解单一服务器的运行压力。例如,在互联网的庞大体系中,域名系统(DNS)将人们易于记忆的域名转换为计算机能够理解的 IP 地址。Anycast 技术通过动态路由协议(如 BGP)和 IP Anycast 配置实现,确保了 DNS 查询请求的高效处理和快速响应。它能够自动选择距离客户端最近且负载较低的服务器进行响应,显著减少网络延迟,提高 DNS 解析的速度和效率。

(三)响应速率限制


响应速率限制是指权威服务器可以统计来自相同 DNS 查询所对应的 DNS 响应频次,并设置发送次数的阈值。如果某一时间段内,发送响应的频次超过设定的阈值,权威服务器就会停止发送响应。如果在一段时间内,权威服务器没有收到高于阈值的查询,则取消限制。
例如,InfoBlox 工程执行副总裁兼首席 DNS 架构师 Cricket Liu 指出,实现 RRL(响应速率限制)后某 IP 地址对单个域名的解析请求只会得到 DNS 服务器有限次数的响应,可以降低用流量洪水淹没受害者的可能性。这样就有效保护了权威服务器远离 DDoS 攻击。但这种方式同样具有一些局限性,一方面它只对权威服务器有效,无法应用于递归服务器;另一方面,攻击者可以通过发送一组不同的查询绕过限制规则。

(四)设置递归服务器查询权限


利用 DNS 实现反射放大攻击的关键点在于,大部分开放式的递归服务器可以让任何人执行 DNS 查询请求。因此,DNS 递归服务器设置一定的接入权限,保证授权的用户才能执行 DNS 查询请求,能够有效降低 DNS 反射放大攻击的危害。
例如,企业可以对内部 DNS 服务器进行设置,确保其只会针对来自内部计算机或者其它认证 DNS 服务器的查询给出 DNS 响应。对于面向公众的 DNS 服务器,也不应该以无脑方式对所有请求做出响应,从而减少被攻击的风险。

五、总结与展望



DNS 反射攻击作为一种极具威胁性的网络攻击方式,给网络安全带来了巨大挑战。其利用大量开放的免费 DNS 服务器,通过伪造源 IP 地址,向这些服务器发送查询请求,从而将大量的回应报文引导至被攻击目标,导致网络拥塞,拒绝服务。这种攻击方式攻击性强、追踪溯源困难且目标明确,对客户端和网络基础设施造成严重影响。
虽然目前已经有了一些防御措施,如 DNSSEC 技术、Anycast 技术、响应速率限制和设置递归服务器查询权限等,但这些措施并不能完全消除 DNS 反射攻击的威胁。例如,响应速率限制虽然能在一定程度上保护权威服务器,但对递归服务器无效,且攻击者可以通过发送不同查询绕过限制规则。同时,设置递归服务器查询权限也可能会影响正常用户的使用体验,需要在安全性和便利性之间找到平衡。
随着网络技术的不断发展,DNS 反射攻击也可能会不断演变和升级。未来,我们需要不断探索和完善防御措施,加强对 DNS 系统的安全防护。一方面,可以进一步研究和应用新的安全技术,如人工智能和机器学习等,提高对攻击的检测和防御能力。另一方面,也需要加强网络安全意识教育,提高用户和企业对 DNS 反射攻击的认识和防范能力。
总之,DNS 反射攻击危害巨大,我们必须高度重视,不断探索和完善防御措施,以保障网络安全。只有这样,我们才能在日益复杂的网络环境中,确保网络的稳定运行和用户的信息安全。
 

墨者安全 防护盾

墨者安全作为专业级别安全防护专家,在应对 Webshell 风险隐患方面展现出了卓越的能力。其拥有全面的检测机制,能够精准识别 Webshell 的各种类型和变体,无论是复杂的大马,还是隐蔽的内存马,都难逃其敏锐的监测。
墨者安全防护盾具备强大的实时监控功能,对服务器的各项活动进行 7*24 小时不间断的监视。一旦发现任何可疑的 Webshell 活动迹象,立即发出警报,并迅速采取隔离和清除措施,将风险扼杀在萌芽状态。
在防护策略上,墨者安全防护盾采用了多层次的防御体系。不仅能够在网络层面阻挡外部的恶意访问和攻击,还能深入系统内部,对服务器的文件系统、进程等进行深度检查和保护,确保 Webshell 无法植入和运行。
同时,墨者安全防护盾拥有快速的应急响应能力。当 Webshell 攻击事件发生时,专业的安全团队能够迅速介入,进行深入的分析和处理,最大程度减少攻击带来的损失,并帮助用户快速恢复服务器的正常运行。
墨者安全防护盾还注重用户教育和培训,为用户提供关于 Webshell 防范的专业知识和最佳实践,帮助用户提升自身的安全意识和防范能力,共同构建坚实的网络安全防线。

热门文章

X

7x24 小时

免费技术支持

15625276999


-->