「seo培训机构」DNS劫持网站安全与流量攻击的详细分析

SEO名词 (34) 2020-09-17 14:35:14

目前,越来越多的服务器受到DDoS流量的攻击,特别是近年来,DNS流量攻击呈现出快速增长的趋势,DNS受众广泛,存在漏洞,容易被攻击者利用。对于DNS流量攻击的详细情况,让我们做一个全面的分析,并通过近年来sine安全的安全监控大数据来看看DNS攻击。一种是DNS路由劫持攻击,另一种是DNS流量放大攻击。

服务器的攻击者将劫持DNS缓存攻击的路由。发送请求包或打开网站时,他会找到最近的路径。总之,这是网站劫持。例如,当访问者请求sine security官方网站时,如果二级路由被劫持,他将向您返回一个非sine security的IP。攻击者可以恶意构造此IP。当您意外地访问它并输入用户名和密码时,攻击者将掌握这些信息。也就是说,密码信息被劫持。

那么如何检测DNS路由劫持攻击呢?

正常情况下,我们的DNS服务器和我们网站的域名解析IP是同步的,并且是一致的。当你访问一个网站或其他域名时,你会发现打开的网页或解析到一个IP地址基本上决定了DNS被劫持。您可以使用域名解析工具来检查问题。

DNS劫持网站安全与流量攻击的详细分析

DNS服务器也有漏洞,通常发生在区域传输中。目前,很多DNS服务器默认配置为在有访问请求时自动返回域名数据库的所有信息,导致任意的DNS域传输解析操作。大多数攻击都是TCP协议传输攻击。

DNS流量攻击的英文名称也称为dnsamplicationattack。它通过回复域名的方式请求包来增加请求的流量。很明显,10g数据包将扩大到100g,数据量将越来越多。攻击者的IP也是伪造的,反向对受害IP造成DNS流量放大攻击,检查服务器的CPU在80到99之间是否占用到100,可以看出返回包中的递归数据是否为1,ant参数的合法值。包的大小也可以看出攻击的特点。

DNS流量攻击都是利用攻击者的带宽和网站服务器的带宽之差进行的。当攻击者的带宽和攻击次数增加时,会对服务器产生影响。发送一个请求查询包,通常发送一个请求,它会放大到10个请求。攻击者数量越多,流量就越大,被攻击的网站和服务器将无法承载这么多带宽。

网站和服务器的运营商使用的带宽是有限的,一般在1-50米左右,有的在100米左右,但当他们受到大流量攻击时,他们根本无法承受,然后服务器瘫痪。一般的安全策略是使用服务器的硬件防火墙来抵御流量攻击。另一种是利用CDN隐藏服务器的真实IP,让CDN共享流量攻击,如果你对流量攻击保护不太了解,可以找专业的网站安全公司来处理。

THE END

发表评论