當(dāng)前位置:首頁 >  IDC >  安全 >  正文

網(wǎng)站被劫持攻擊以及DNS流量攻擊分析

 2019-04-30 13:50  來源: A5用戶投稿   我來投稿 撤稿糾錯

  域名預(yù)訂/競價,好“米”不錯過

目前越來越多的服務(wù)器被DDOS流量攻擊,尤其近幾年的DNS流量攻擊呈現(xiàn)快速增長的趨勢,DNS受眾較廣,存在漏洞,容易遭受到攻擊者的利用,關(guān)于DNS流量攻擊的詳情,我們來大體的分析一下,通過我們SINE安全這幾年的安全監(jiān)控大數(shù)據(jù)來看清DNS的攻擊。一種是DNS路由劫持攻擊,一種是DNS流量放大攻擊。

DNS緩存攻擊以及劫持路由分析

服務(wù)器的攻擊者會劫持路由進(jìn)行DNS緩存攻擊,當(dāng)發(fā)送一個請求包或者是打開一個網(wǎng)站的時候就會去找就近的路由,簡單來說就是網(wǎng)站劫持,打個比方當(dāng)一個訪問者去請求SINE安全官網(wǎng)的時候,中專路由如果被劫持,那么就會把一個不是SINE安全的IP,返回給你,這個IP可以是攻擊者惡意構(gòu)造的,當(dāng)你不小心訪問了,并且輸入了用戶名以及密碼,這些信息都會被攻擊者所掌握。也就是密碼信息被劫持了。

那么如何來檢測這種DNS路由劫持的攻擊呢?

在正常的一些情況下,我們的DNS服務(wù)器與我們網(wǎng)站域名的解析IP,都是保持同步的,都會一致,當(dāng)你訪問一個網(wǎng)站或者其他域名的時候,發(fā)現(xiàn)打開的都是一個頁面或者是解析到了一個IP上,基本上就可以斷定DNS被劫持了,可以使用域名解析工具來檢查問題。

DNS服務(wù)器也會有漏洞,一般是在區(qū)域傳送中發(fā)生,目前很多DNS的服務(wù)器都被默認(rèn)的配置成了當(dāng)有訪問請求的時候,會自動返回一個域名數(shù)據(jù)庫的所有信息,造成了可以任意的執(zhí)行DNS域傳送的解析操作,攻擊使用的大多數(shù)是TCP協(xié)議進(jìn)行傳輸攻擊。

DNS流量攻擊英文名也稱為DNS Amplification Attack,使用的是回復(fù)域名請求數(shù)據(jù)包加大的方式將請求的流量,進(jìn)行放大化,明明10G的數(shù)據(jù)包會放大成100G,數(shù)據(jù)量越來越大,攻擊者的IP也都是偽造的,并反向給受害IP,導(dǎo)致造成DNS流量放大攻擊,查看服務(wù)器的CPU是否占用到百分之80到99之間,看回復(fù)的數(shù)據(jù)包里的recursion數(shù)據(jù)是否為1,以及ANT參數(shù)的合法值,數(shù)據(jù)包的大小也可以看出攻擊的特征,返回的數(shù)據(jù)包大于請求數(shù)據(jù)包。

DNS流量攻擊都是使用的攻擊者帶寬與網(wǎng)站服務(wù)器的帶寬的差異進(jìn)行的,當(dāng)攻擊者帶寬以及攻擊數(shù)量加大時,就會對服務(wù)器造成影響,發(fā)送請求查詢數(shù)據(jù)包,正常發(fā)送1個請求,就會放大成10個請求,攻擊者的數(shù)量越多,流量越大,受攻擊的網(wǎng)站以及服務(wù)器就承載不了這么大的帶寬了。

DNS流量攻擊如何防護(hù)?

網(wǎng)站以及服務(wù)器的運營者,使用的帶寬都是有限的,一般都是1-50M,之間或者有些到100M,但是當(dāng)受到大流量攻擊的時候,根本承受不住,服務(wù)器繼而癱瘓,一般防護(hù)的安全策略使用服務(wù)器的硬件防火墻去抗流量攻擊,再一個可以使用CDN,隱藏服務(wù)器的真實IP,讓CDN去分擔(dān)流量攻擊,如果對流量攻擊防護(hù)不是太懂的話可以找專業(yè)的網(wǎng)站安全公司來處理解決。本文來源:www.sinesafe.com

申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!

相關(guān)文章

熱門排行

信息推薦