男人最爱成人网,日本免费久久,欧美韩国一区二区,韩国三级一区

企億推信息網(wǎng)
專注網(wǎng)絡(luò)推廣服務(wù)

DNS劫持網(wǎng)站安全和流量攻擊的詳細分析

目前,越來越多的服務(wù)器受到DDoS流量的攻擊,特別是近年來,DNS流量攻擊呈現(xiàn)出快速增長的趨勢,DNS受眾廣泛,存在漏洞,容易被攻擊者利用。對于DNS流量攻擊的詳細情況,讓我們做一個全面的分析,并通過近年來sine安全的安全監(jiān)控大數(shù)據(jù)來看看DNS攻擊。一種是DNS路由劫持攻擊,另一種是DNS流量放大攻擊。

服務(wù)器的攻擊者將劫持DNS緩存攻擊的路由。發(fā)送請求包或打開網(wǎng)站時,他會找到近的路徑。總之,這是網(wǎng)站劫持。例如,當訪問者請求sinesecurity官方網(wǎng)站時,如果二級路由被劫持,他將向您返回一個非sinesecurity的IP。攻擊者可以惡意構(gòu)造此IP。當您意外地訪問它并輸入用戶名和密碼時,攻擊者將掌握這些信息。也就是說,密碼信息被劫持。

那么如何檢測DNS路由劫持攻擊呢?

正常情況下,我們的DNS服務(wù)器和我們網(wǎng)站的域名解析IP是同步的,并且是一致的。當你訪問一個網(wǎng)站或其他域名時,你會發(fā)現(xiàn)打開的網(wǎng)頁或解析到一個IP地址基本上決定了DNS被劫持。您可以使用域名解析工具來檢查問題。

DNS劫持網(wǎng)站安全和流量攻擊的詳細分析

(圖1)

DNS劫持網(wǎng)站安全流量攻擊的詳細分析

DNS服務(wù)器也有漏洞,通常發(fā)生在區(qū)域傳輸中。目前,很多DNS服務(wù)器默認配置為在有訪問請求時自動返回域名數(shù)據(jù)庫的所有信息,導致任意的DNS域傳輸解析操作。大多數(shù)攻擊都是TCP協(xié)議傳輸攻擊。

DNS流量攻擊的英文名稱也稱為dnsamplicationattack。它通過回復域名的方式請求包來增加請求的流量。很明顯,10g數(shù)據(jù)包將擴大到100g,數(shù)據(jù)量將越來越多。攻擊者的IP也是偽造的,反向?qū)κ芎P造成DNS流量放大攻擊,檢查服務(wù)器的CPU在80到99之間是否占用到100,可以看出返回包中的遞歸數(shù)據(jù)是否為1,ant參數(shù)的合法值。包的大小也可以看出攻擊的特點。

DNS流量攻擊都是利用攻擊者的帶寬和網(wǎng)站服務(wù)器的帶寬之差進行的。當攻擊者的帶寬和攻擊次數(shù)增加時,會對服務(wù)器產(chǎn)生影響。發(fā)送一個請求查詢包,通常發(fā)送一個請求,它會放大到10個請求。攻擊者數(shù)量越多,流量就越大,被攻擊的網(wǎng)站和服務(wù)器將無法承載這么多帶寬。

網(wǎng)站和服務(wù)器的運營商使用的帶寬是有限的,一般在1-50米左右,有的在100米左右,但當他們受到大流量攻擊時,他們根本無法承受,然后服務(wù)器癱瘓。一般的安全策略是使用服務(wù)器的硬件防火墻來抵御流量攻擊。另一種是利用CDN隱藏服務(wù)器的真實IP,讓CDN共享流量攻擊,如果你對流量攻擊保護不太了解,可以找專業(yè)的網(wǎng)站安全公司來處理。

未經(jīng)允許不得轉(zhuǎn)載:啟新網(wǎng)站SEO優(yōu)化 » DNS劫持網(wǎng)站安全和流量攻擊的詳細分析
分享到: 更多 (0)
加載中~
主站蜘蛛池模板: 宿迁市| 卓尼县| 游戏| 木兰县| 石棉县| 应用必备| 建昌县| 安徽省| 常宁市| 阜康市| 阜新| 江永县| 呼图壁县| 兴文县| 乌拉特中旗| 东阿县| 海淀区| 西华县| 沙田区| 正定县| 青州市| 长葛市| 镇安县| 崇礼县| 乐安县| 云龙县| 屏东县| 法库县| 读书| 清原| 凌云县| 兴文县| 蚌埠市| 兴安盟| 东丽区| 筠连县| 乌拉特后旗| 万源市| 泗洪县| 惠州市| 新巴尔虎左旗|