首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >DNS洪流使用DNS扩增?

DNS洪流使用DNS扩增?
EN

Security用户
提问于 2016-10-25 21:52:47
回答 1查看 850关注 0票数 5

因此,DNS Flood是指DDOS是DNS服务器,DNS扩增是使用DNS服务器执行DOS攻击(我认为)。

基于最近发生的事件(对Dyn的DNS服务的攻击),我想知道:

DNS扩增能否应用于DNS服务器?DNS服务器A攻击DNS服务器B,攻击DNS服务器C等。

会不会因为不同的协议而不起作用?(TCP和UDP)

(对不起,如果我在错误的论坛上发布,或者我错过了一些非常简单的东西)

EN

回答 1

Security用户

回答已采纳

发布于 2016-10-26 08:39:23

因此,DNS Flood是指DDOS是DNS服务器,DNS扩增是使用DNS服务器执行DOS攻击(我认为)。

DNS Flood -向DNS服务器发送大量(lot意味着真正的很多;可能是数百万甚至更多的查询)(主要是随机查询),以减少服务是DNS Flood。

由于DNS查询本质上主要是UDP (除了DNSSEC或区域传输等),而欺骗UDP数据包并不是一门火箭科学,所以我们可以认为DNS Flood是容易实现的。

DNS管理员可以使用多种方法来保护资源免受洪泛攻击,如速率限制、在任意广播模式下运行服务器等。

DNS放大-在这种情况下,攻击者使用淹没受害者的计算机/带宽通过DNS的答案,这是由OpenResolvers答复。

简单地说,攻击者利用受害者的源IP向数百万OpenResolver发送随机查询(因为数据包是udp,所以欺骗ip地址不是一项挑战)。OpenResolver依次回复和答复发送给受害者。

DNS扩增能否应用于DNS服务器?DNS服务器A攻击DNS服务器B,攻击DNS服务器C等。 会因为不同的协议而不能工作吗?(TCP和UDP)

如前所述,在DNS放大攻击中,

  • 攻击者具有ip地址1.1.1.1,用于发送DNS查询有ip地址2.2.2.2。
  • 在DNS数据包中,Src IP地址是受害者的地址比如说3.3.3.3。
  • DNS服务器在接收查询拥有2.2.2.2知识产权时将回复受害者3.3.3.3
  • 虽然受害者3.3.3.3没有要求2.2.2.2提供任何dns记录,但它正在获取数据包

现在,假设数以百万计的OpenResolvers向受害者发送DNS响应。这种攻击可能会阻塞受害者的带宽,同时阻塞内存和处理能力。

通过DNS扩增实现一种链式攻击是很难实现的,而且链长度只能是2到3个节点,这也不能产生大量的放大来降低服务。

票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/140886

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档