如何檢測DNS路由劫持的攻擊?
在正常的一些情況下,我們的DNS服務(wù)器與我們網(wǎng)站域名的解析IP,都是保持同步的,都會(huì)一致,當(dāng)你訪問一個(gè)網(wǎng)站或者其他域名的時(shí)候,發(fā)現(xiàn)打開的都是一個(gè)頁面或者是解析到了一個(gè)IP上,基本上就可以斷定DNS被劫持了,可以使用域名解析工具來檢查問題。
DNS服務(wù)器也會(huì)有漏洞,一般是在區(qū)域傳送中發(fā)生,目前很多DNS的服務(wù)器都被默認(rèn)的配置成了當(dāng)有訪問請求的時(shí)候,會(huì)自動(dòng)返回一個(gè)域名數(shù)據(jù)庫的所有信息,造成了可以任意的執(zhí)行DNS域傳送的解析操作,攻擊使用的大多數(shù)是TCP協(xié)議進(jìn)行傳輸攻擊。
DNS流量攻擊英文名也稱為DNS Amplification Attack,使用的是回復(fù)域名請求數(shù)據(jù)包加大的方式將請求的流量,進(jìn)行放大化,明明10G的數(shù)據(jù)包會(huì)放大成100G,數(shù)據(jù)量越來越大,攻擊者的IP也都是偽造的,并反向給受害IP,導(dǎo)致造成DNS流量放大攻擊,查看服務(wù)器的CPU是否占用到百分之80到99之間,看回復(fù)的數(shù)據(jù)包里的recursion數(shù)據(jù)是否為1,以及ANT參數(shù)的合法值,數(shù)據(jù)包的大小也可以看出攻擊的特征,返回的數(shù)據(jù)包大于請求數(shù)據(jù)包。
DNS流量攻擊都是使用的攻擊者帶寬與網(wǎng)站服務(wù)器的帶寬的差異進(jìn)行的,當(dāng)攻擊者帶寬以及攻擊數(shù)量加大時(shí),就會(huì)對服務(wù)器造成影響,發(fā)送請求查詢數(shù)據(jù)包,正常發(fā)送1個(gè)請求,就會(huì)放大成10個(gè)請求,攻擊者的數(shù)量越多,流量越大,受攻擊的網(wǎng)站以及服務(wù)器就承載不了這么大的帶寬了。
DNS流量攻擊如何防護(hù)?
網(wǎng)站以及服務(wù)器的運(yùn)營者,使用的帶寬都是有限的,一般都是1-50M,之間或者有些到100M,但是當(dāng)受到大流量攻擊的時(shí)候,根本承受不住,服務(wù)器繼而癱瘓,一般防護(hù)的安全策略使用服務(wù)器的硬件防火墻去抗流量攻擊,再一個(gè)可以使用高防CDN,隱藏服務(wù)器的真實(shí)IP,讓CDN去分擔(dān)流量攻擊,如果對流量攻擊防護(hù)不是太懂的話可以找專業(yè)的網(wǎng)站安全公司來處理解決。
本文名稱:如何檢測DNS路由劫持的攻擊?
網(wǎng)站路徑:http://www.rwnh.cn/hangye/fwqtg/n8121.html
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)