首頁> 行業資訊>DNS劫持網站安全與流量攻擊的詳細分析

DNS劫持網站安全與流量攻擊的詳細分析

發布時間:2019-12-27 16:20:00     來源: 優幫云

目前,越來越多的服務器受到DDoS流量的攻擊,特別是近年來,DNS流量攻擊呈現出快速增長的趨勢,DNS受眾廣泛,存在漏洞,容易被攻擊者利用。對于DNS流量攻擊的詳細情況,讓我們做一個全面的分析,并通過近年來sine安全的安全監控大數據來看看DNS攻擊。一種是DNS路由劫持攻擊,另一種是DNS流量放大攻擊。

服務器的攻擊者將劫持DNS緩存攻擊的路由。發送請求包或打開網站時,他會找到最近的路徑??傊?,這是網站劫持。例如,當訪問者請求sine security官方網站時,如果二級路由被劫持,他將向您返回一個非sine security的IP。攻擊者可以惡意構造此IP。當您意外地訪問它并輸入用戶名和密碼時,攻擊者將掌握這些信息。也就是說,密碼信息被劫持。

那么如何檢測DNS路由劫持攻擊呢?

正常情況下,我們的DNS服務器和我們網站的域名解析IP是同步的,并且是一致的。當你訪問一個網站或其他域名時,你會發現打開的網頁或解析到一個IP地址基本上決定了DNS被劫持。您可以使用域名解析工具來檢查問題。

DNS劫持網站安全與流量攻擊的詳細分析

DNS服務器也有漏洞,通常發生在區域傳輸中。目前,很多DNS服務器默認配置為在有訪問請求時自動返回域名數據庫的所有信息,導致任意的DNS域傳輸解析操作。大多數攻擊都是TCP協議傳輸攻擊。

DNS流量攻擊的英文名稱也稱為dnsamplicationattack。它通過回復域名的方式請求包來增加請求的流量。很明顯,10g數據包將擴大到100g,數據量將越來越多。攻擊者的IP也是偽造的,反向對受害IP造成DNS流量放大攻擊,檢查服務器的CPU在80到99之間是否占用到100,可以看出返回包中的遞歸數據是否為1,ant參數的合法值。包的大小也可以看出攻擊的特點。

DNS流量攻擊都是利用攻擊者的帶寬和網站服務器的帶寬之差進行的。當攻擊者的帶寬和攻擊次數增加時,會對服務器產生影響。發送一個請求查詢包,通常發送一個請求,它會放大到10個請求。攻擊者數量越多,流量就越大,被攻擊的網站和服務器將無法承載這么多帶寬。

網站和服務器的運營商使用的帶寬是有限的,一般在1-50米左右,有的在100米左右,但當他們受到大流量攻擊時,他們根本無法承受,然后服務器癱瘓。一般的安全策略是使用服務器的硬件防火墻來抵御流量攻擊。另一種是利用CDN隱藏服務器的真實IP,讓CDN共享流量攻擊,如果你對流量攻擊保護不太了解,可以找專業的網站安全公司來處理。

  • 波浪
  • 波浪
虎牙开直播能赚钱吗