使用 DNS 放大的 DNS 泛滥?

信息安全 dns ddos 拒绝服务
2021-08-27 04:36:35

因此,DNS 洪水是当您对 DNS 服务器进行 DDOS 时,而 DNS 放大是当您使用 DNS 服务器执行 DOS 攻击时(我认为)。

根据最近的事件(对 Dyn 的 DNS 服务的攻击),我想知道:

DNS Amplification 可以用于 DOS DNS 服务器吗?[DNS 服务器 A] 攻击 [DNS 服务器 B] 攻击 [DNS 服务器 C] 等等...

由于协议不同,它会不起作用吗?(TCP 和 UDP)

(对不起,如果我在错误的论坛上发帖或者我错过了一些非常简单的东西)

1个回答

因此,DNS 洪水是当您对 DNS 服务器进行 DDOS 时,而 DNS 放大是当您使用 DNS 服务器执行 DOS 攻击时(我认为)。

DNS 洪水- 向 DNS 服务器发送大量(大量意味着很多;可能是数百万甚至更多)查询(主要是随机查询)以降低服务的目的是 DNS 洪水。
由于 DNS 查询本质上主要是 UDP(除了 DNSSEC 或区域传输或其他少数几个),并且欺骗 UDP 数据包不是火箭科学;所以我们可以认为DNS Flood很容易实现。
DNS 管理员可以使用多种方法来保护资源免受洪水攻击,例如速率限制、在任播模式下运行服务器等等。

DNS 放大- 在这种情况下,攻击者使用由 OpenResolver 回复的 DNS 答案来淹没受害者机器/带宽。
简而言之,攻击者使用受害者的源 IP 向数百万个 OpenResolver 发送随机查询(因为数据包是 udp,所以欺骗 IP 地址不是挑战)。OpenResolver 依次回复并将答案发送给受害者。

DNS Amplification 可以用于 DOS DNS 服务器吗?[DNS Server A] 攻击 [DNS Server B] 攻击 [DNS Server C] 等等...

会不会因为协议不同而无法工作?(TCP 和 UDP)

如上所述,在 DNS 放大攻击中,

  • 攻击者 [拥有 ip 地址 1.1.1.1],用于发送 DNS 查询 [拥有 ip 地址 2.2.2.2]
  • 在 DNS 数据包中,Src IP 地址是受害者的地址 [比如说 3.3.3.3]
  • DNS 服务器收到查询 [具有 ip 2.2.2.2] 将回复受害者 [3.3.3.3]
  • 虽然受害者 [3.3.3.3] 没有从 [2.2.2.2] 请求任何 dns 记录,但它正在获取数据包

现在,假设有数百万个 OpenResolver 正在向受害者发送 DNS 响应的情况。这种攻击将有可能扼杀受害者的带宽以及扼杀内存和处理能力。

通过 DNS Amplification 实现链式攻击很难实现,链长只能是 2 到 3 个节点,这也无法产生大量的放大来降低服务。