DNS放大型攻击是攻击者放大他们可能针对潜在受害者的带宽量的一种方式。想象一下,你是一个攻击者,你控制一个能够发送100Mbps流量的僵尸网络。虽然这可能足以让某些网站脱机,但在DDoS领域这是一个相对微不足道的流量。为了增加攻击量,您可以尝试将更多受感染的计算机添加到僵尸网络中。这变得越来越困难。或者,你可以找到一种方法将你的100Mbps放大到更大的范围。
由于DNS系统庞大的数据资源以及其天生薄弱的安全防护能力,使得其逐渐成为网络攻击的重点对象。近年来,针对DNS的攻击事件与日俱增,攻击类型也呈多样化、复杂化发展趋势。下面,小墨就简单介绍下几种常见的DNS攻击类型。
1.DNS劫持
DNS劫持又称域名劫持,这类攻击一般是通过恶意软件、修改缓存、控制域名管理系统等方式取得DNS解析控制权,然后通过修改DNS解析记录或更改解析服务器方式,将用户引导至不可达的站点或受攻击者控制的非法网站,以达到非法获取用户数据,谋取非法利益的目的。
2.缓存投毒
攻击者将非法网络域名地址传送给DNS服务器,一旦服务器接收该非法地址,其缓存就会被攻击。其实现方式有多种,比如可以通过利用客户ISP端的DNS缓存服务器的漏洞进行攻击或控制,从而改变该ISP内的用户访问域名的响应结果;或者,黑客通过利用用户权威域名服务器上的漏洞,如当用户权威域名服务器同时可以被当作缓存服务器使用,黑客可以实现缓存投毒,将错误的域名纪录存入缓存中,从而使所有使用该缓存服务器的用户得到错误的DNS解析结果。与钓鱼攻击采用非法URL不同,DNS缓存中毒使用的是合法的URL地址,用户往往会以为登陆的是自己熟悉的网站,其实却是其他的网站。
3.
DDoS攻击攻击者通过控制多台计算机并伪造大量的源IP向攻击目标持续不断地发起海量DNS查询请求,使得DNS服务器频繁地进行全球迭代查询,从而导致网络带宽耗尽而无法进行正常DNS查询请求。攻击者还会利用DNS协议中存在的漏洞,恶意创造一个载荷过大的请求,导致目标DNS服务器崩溃。
4.反射式DNS放大攻击
DNS反射放大攻击主要是利用DNS回复包比请求包大的特点,放大流量,伪造请求包的源IP地址为受害者IP,将应答包的流量引入受害的服务器。
关于墨者安全
墨者安全致力于安全防护、服务器高防、网络高防、ddos防护、cc防护、dns防护、防劫持、高防服务器、高防dns、网站防护等方面的服务,全网第一款指纹识别技术防火墙,自研的WAF指纹识别架构,提供任意CC和
DDoS攻击防御。