如何檢測DNS路由劫持的攻擊?
在正常的一些情況下,我們的DNS服務器與我們網(wǎng)站域名的解析IP,都是保持同步的,都會一致,當你訪問一個網(wǎng)站或者其他域名的時候,發(fā)現(xiàn)打開的都是一個頁面或者是解析到了一個IP上,基本上就可以斷定DNS被劫持了,可以使用域名解析工具來檢查問題。
DNS服務器也會有漏洞,一般是在區(qū)域傳送中發(fā)生,目前很多DNS的服務器都被默認的配置成了當有訪問請求的時候,會自動返回一個域名數(shù)據(jù)庫的所有信息,造成了可以任意的執(zhí)行DNS域傳送的解析操作,攻擊使用的大多數(shù)是TCP協(xié)議進行傳輸攻擊。
DNS流量攻擊英文名也稱為DNS Amplification Attack,使用的是回復域名請求數(shù)據(jù)包加大的方式將請求的流量,進行放大化,明明10G的數(shù)據(jù)包會放大成100G,數(shù)據(jù)量越來越大,攻擊者的IP也都是偽造的,并反向給受害IP,導致造成DNS流量放大攻擊,查看服務器的CPU是否占用到百分之80到99之間,看回復的數(shù)據(jù)包里的recursion數(shù)據(jù)是否為1,以及ANT參數(shù)的合法值,數(shù)據(jù)包的大小也可以看出攻擊的特征,返回的數(shù)據(jù)包大于請求數(shù)據(jù)包。
DNS流量攻擊都是使用的攻擊者帶寬與網(wǎng)站服務器的帶寬的差異進行的,當攻擊者帶寬以及攻擊數(shù)量加大時,就會對服務器造成影響,發(fā)送請求查詢數(shù)據(jù)包,正常發(fā)送1個請求,就會放大成10個請求,攻擊者的數(shù)量越多,流量越大,受攻擊的網(wǎng)站以及服務器就承載不了這么大的帶寬了。
DNS流量攻擊如何防護?
網(wǎng)站以及服務器的運營者,使用的帶寬都是有限的,一般都是1-50M,之間或者有些到100M,但是當受到大流量攻擊的時候,根本承受不住,服務器繼而癱瘓,一般防護的安全策略使用服務器的硬件防火墻去抗流量攻擊,再一個可以使用高防CDN,隱藏服務器的真實IP,讓CDN去分擔流量攻擊,如果對流量攻擊防護不是太懂的話可以找專業(yè)的網(wǎng)站安全公司來處理解決。
本文名稱:如何檢測DNS路由劫持的攻擊?
網(wǎng)站路徑:http://jinyejixie.com/hangye/fwqtg/n8121.html
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)