因此,DNS 洪水是当您对 DNS 服务器进行 DDOS 时,而 DNS 放大是当您使用 DNS 服务器执行 DOS 攻击时(我认为)。
DNS 洪水- 向 DNS 服务器发送大量(大量意味着很多;可能是数百万甚至更多)查询(主要是随机查询)以降低服务的目的是 DNS 洪水。
由于 DNS 查询本质上主要是 UDP(除了 DNSSEC 或区域传输或其他少数几个),并且欺骗 UDP 数据包不是火箭科学;所以我们可以认为DNS Flood很容易实现。
DNS 管理员可以使用多种方法来保护资源免受洪水攻击,例如速率限制、在任播模式下运行服务器等等。
DNS 放大- 在这种情况下,攻击者使用由 OpenResolver 回复的 DNS 答案来淹没受害者机器/带宽。
简而言之,攻击者使用受害者的源 IP 向数百万个 OpenResolver 发送随机查询(因为数据包是 udp,所以欺骗 IP 地址不是挑战)。OpenResolver 依次回复并将答案发送给受害者。
DNS Amplification 可以用于 DOS DNS 服务器吗?[DNS Server A] 攻击 [DNS Server B] 攻击 [DNS Server C] 等等...
会不会因为协议不同而无法工作?(TCP 和 UDP)
如上所述,在 DNS 放大攻击中,
- 攻击者 [拥有 ip 地址 1.1.1.1],用于发送 DNS 查询 [拥有 ip 地址 2.2.2.2]
- 在 DNS 数据包中,Src IP 地址是受害者的地址 [比如说 3.3.3.3]
- DNS 服务器收到查询 [具有 ip 2.2.2.2] 将回复受害者 [3.3.3.3]
- 虽然受害者 [3.3.3.3] 没有从 [2.2.2.2] 请求任何 dns 记录,但它正在获取数据包
现在,假设有数百万个 OpenResolver 正在向受害者发送 DNS 响应的情况。这种攻击将有可能扼杀受害者的带宽以及扼杀内存和处理能力。
通过 DNS Amplification 实现链式攻击很难实现,链长只能是 2 到 3 个节点,这也无法产生大量的放大来降低服务。