什么是DNS Flood?DNS Flood即DNS洪水攻击,是一种分布式拒绝服务攻击(DDoS)。攻击者将其锁定到特定区域的一个或多个域名系统(DNS)服务器,以达到破坏该区域及其子区域的资源记录的解析。我们也可以这样理解简,即DNS服务器是Internet的导航,它可帮助请求者找到他们要查找的Web服务器,而在DNS洪水攻击中,攻击者试图以明显有效的流量来霸占给定的一个或多个DNS服务器,从而霸占服务器资源并阻碍服务器将合法请求定向到区域资源的能力。

么是DNS Flood?DNS Flood即DNS洪水攻击,是一种分布式拒绝服务攻击(DDoS)。攻击者将其锁定到特定区域的一个或多个域名系统(DNS)服务器,以达到破坏该区域及其子区域的资源记录的解析。我们也可以这样理解简,即DNS服务器是Internet的导航,它可帮助请求者找到他们要查找的Web服务器,而在DNS洪水攻击中,攻击者试图以明显有效的流量来霸占给定的一个或多个DNS服务器,从而霸占服务器资源并阻碍服务器将合法请求定向到区域资源的能力。

DNS洪水攻击如何工作?

打开网易新闻 查看精彩图片

域名系统(DNS)的功能是在易于记住的名称(例如example.com)和难以记住的网站服务器地址(例如192.168.0.1)之间进行转换,因此,对DNS基础结构的成功攻击将阻止大多数人使用Internet。DNS洪水攻击构成了一种相对新型的基于DNS的攻击,这种攻击随着诸如高带宽物联网(IoT)的兴起而激增的僵尸网络。DNS洪水攻击使用IP摄像机,与DVR盒的高带宽连接以及其他IoT设备直接阻止主要提供商的DNS服务器。来自IoT设备的请求数量使DNS提供商的服务不堪重负,并阻止合法用户访问提供商的DNS服务器。

DNS 洪水攻击不同于DNS放大攻击。DNS放大是一种非对称DDoS攻击,攻击者在其中发出带有欺骗性目标IP的小型查询查询,从而使欺骗性目标成为更大DNS响应的接收者。通过这些攻击,攻击者的目标是通过不断耗尽带宽容量来使网络饱和。

DNS洪水攻击是对称的DDoS攻击。这些攻击试图通过泛滥的UDP请求耗尽服务器端的资产(例如,内存或CPU),这些UDP请求是由在多个受感染的僵尸网络机器上运行的脚本生成的。

DNS洪水攻击的另一种常见类型是DNS NXDOMAIN泛洪攻击,其中,攻击者向DNS服务器泛滥不存在或无效的记录请求。DNS服务器消耗所有资源来查找这些记录,其缓存中填充了错误的请求,最终没有资源来服务合法请求。

打开网易新闻 查看精彩图片

DNS洪水攻击,峰值超过25Mpps(每秒数百万个数据包)

DNS 洪水攻击怎么解决?

1)配置高防IP,隐藏源站IP–阻止欺骗性数据包占用资源

攻击者的僵尸网络发送的UDP请求必须具有欺骗到受害者IP地址的源IP地址,因此降低基于UDP的放大攻击的有效性的关键因素是Internet服务提供商(ISP)拒绝任何内部流量欺骗的IP地址。因此我可以采用高防IP来作为前置IP达到抵御NTP放大攻击。腾正DDoS高防IP是针对互联网服务器在遭受大流量DDoS攻击后导致服务不可用的情况下,推出的付费增值服务,通过配置高防IP将攻击流量引到高防IP达到隐藏源站IP保护源站安全稳定,提升用户体验和对内容提供商的黏度。了解腾正高防IP

2)配置高防服务器,定时扫描网络节点-过滤海量攻击

DDOS高防服务器主要是指独立单个硬防防御应对DDOS攻击和CC攻击100G以上的服务器,可以为单个客户提供安全防护。简单来说,就是能够帮助网站拒绝服务攻击,并且定时扫描现有的网络主节点,查找可能存在的安全漏洞的服务器。腾正西安高防服务器,高防御的网络架构,有效防御DDOS,CC,UDP,SYN等多种类型的攻击,自建IDC数据中心,带宽资源充足,技术驻点机房7*24全年无休技术支持。了解更多西安高防服务器租用

3)配置Web应用程序防火墙(WAF)-过滤海量攻击

Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略的一款产品。腾正WAF(Web应用防火墙)基于云安全大数据能力,用于防御SQL注入、XSS跨站脚本、常见Web服务器插件漏洞、木马上传、非授权核心资源访问等OWASP常见攻击,并过滤海量恶意CC攻击,避免您的网站资产数据泄露,保障网站业务的安全与可用性。了解腾正WAF