2020年,据全球DNS威胁报告显示,全球约有79%的公司遭遇过DNS攻击,所有行业组织平均遭受过9.5次DNS攻击。由此看来,DNS攻击似乎“永无止境”,能应对DNS攻击也是全球各行各业更大网站所需要掌握的技能。
公司主营业务:成都网站设计、网站制作、外贸营销网站建设、移动网站开发等业务。帮助企业客户真正实现互联网宣传,提高企业的竞争能力。成都创新互联公司是一支青春激扬、勤奋敬业、活力青春激扬、勤奋敬业、活力澎湃、和谐高效的团队。公司秉承以“开放、自由、严谨、自律”为核心的企业文化,感谢他们对我们的高要求,感谢他们从不同领域给我们带来的挑战,让我们激情的团队有机会用头脑与智慧不断的给客户带来惊喜。成都创新互联公司推出新和免费做网站回馈大家。而且,随着技术的发展,黑客的攻击手段也复杂多变,到底有哪些DNS攻击方式呢?面对不同的DNS攻击方式,我们又该如何处理?有哪些处理措施?下面创新互联小编就跟大家聊聊DNS攻击方式和解决措施。
有哪些DNS攻击方式?再细说对应的处理措施(推荐阅读:创新互联DNS:修改DNS能优化网站打开速度吗?)
1、DDoS攻击
简单来说,DDoS攻击就是在同一时间内向网站域名服务器发送超量DNS请求,以此来堵塞DNS服务器,让其无法响应,导致用户不能访问站点。
举个例子,某个线下店同一时间段只能接待50名客户。这时有人雇佣了200人到该门店,此时,想消费的正常用户就不能再进入门店了。
对于DDoS攻击,可以使用基于硬件的网络设备或云服务解决方案可以过滤或限制网络流量。
2、IP欺骗
DNS默认依赖UDP协议,但由于UDP本身的特性,只需伪造数据包的IP地址,便可以轻易将源IP换成随机IP。此时,即便拦截IP地址也无解决不了。这就需要使用DNS缓存服务器吸收大部分的DNS流量。
不过,DDoS攻击者通常使用不存在的域名以确保解析器会转发请求,对此,可以考虑如下措施:如果传入请求的总数量超过阈值,则要求客户端从UDP切换到TCP。切换后,由于TC 需要三次握手,则可以避免源IP欺骗。
3、反射型DDoS
除了源IP,攻击者还会攻击目的地 IP。也就是说攻击者利用能触发大量DNS回答的DNS请求,以放大DDoS的影响,从而扩大伤害。而且这时,合法的DNS服务器还会协助攻击。
对此,就需要限制同一IP地址的DNS请求/回答速率。因为DNS解析器会使用缓存,所以请求转发率会降低,能有效防御反射型DDoS攻击。
4、缓存投毒
缓存投毒的目的是将访客从真正的网站重定向到恶意网站。对此,可以使用 DNSSEC,DNSSEC 通过提供签名过的 DNS 回答来阻止这类攻击。
此外,建议对每条请求使用随机查询ID、对每条请求使用随机源端口、丢弃重复的转发请求并确保响应中所有区域均与请求相符合:query ID、name、class 和 type。
以上就是对“有哪些DNS攻击方式?再细说对应的处理措施”的全部介绍了。