學(xué)習(xí)啦>學(xué)習(xí)電腦>電腦安全>網(wǎng)絡(luò)安全知識>

DDoS攻擊下保護DNS

時間: 權(quán)威724 分享

  如今互聯(lián)網(wǎng)的重要性越來越大,很多人也對一些知識很感興趣,那么你知道DDoS攻擊下怎么保護DNS嗎?下面是學(xué)習(xí)啦小編整理的一些關(guān)于DDoS攻擊下保護DNS的相關(guān)資料,供你參考。

  DDoS攻擊下保護DNS:

  如果你的服務(wù)器主機中運行了DNS服務(wù),那么一定要小心DdoS這個很現(xiàn)實的攻擊 行為。而如果你的DNS服務(wù)遭受到了DdoS攻擊,那么可以想象,最低的損失也是丟失電子郵件和暫停Web服務(wù)。而如果你的DNS服務(wù)主機位于企業(yè)內(nèi)部,并且與企業(yè)用戶的網(wǎng)絡(luò)瀏覽等服務(wù)共用網(wǎng)絡(luò)連接,那么一旦遭受DdoS攻擊,就意味著整個企業(yè)的網(wǎng)絡(luò)服務(wù)暫停了。就算你的DNS服務(wù)只是用于測試或其它有限的目的,一旦被攻擊,所波及的范圍也會很廣。

  其它會威脅到DNS的情況還包括對外網(wǎng)開啟FTP服務(wù),這個服務(wù)本來不應(yīng)該從企業(yè)內(nèi)部對外開放的。因為管理員都明白,一旦你這樣做了,黑客和各種機器人程序會通過各種手段,包括暴力破解方式,來取得FTP的賬戶和密碼。就算你采用了很復(fù)雜的密碼,當多個暴力破解程序運行時,由此產(chǎn)生的失敗的FTP訪問流量就足以耗光網(wǎng)絡(luò)資源。

  總之,企業(yè)自己搭建和管理DNS總會存在一定程度的安全 風(fēng)險。換句話說,目前公認的較好的解決方案就是DNS服務(wù)托管。對于那些還沒有為自己管理DNS服務(wù)做好萬全準備的企業(yè)來說,唯一的建議就是找個信任ISP或其它專業(yè)的托管機構(gòu),將這個事兒交給他們?nèi)プ觥?/p>

  DDoS攻擊親身體驗

  之所以撰寫這篇文章,也是因為我經(jīng)歷了一場真實的DdoS攻擊。當時的受害者是位于北美的一個小辦公室,擁有一個DSL路由器和一個靜態(tài)IP地址。辦公室的服務(wù)器對外開啟了DNS。被攻擊的早期征兆有兩點,一是接收到的電子郵件數(shù)量比平時有所下降,二是Web瀏覽速度下降。在經(jīng)過幾天的不良癥狀后,該辦公室再也收不到來自外界的電子郵件了,同時也無法進行網(wǎng)絡(luò)瀏覽了。使用最簡單的ping命令到互聯(lián)網(wǎng)大型網(wǎng)站地址,得到的結(jié)果要么是失敗,要么就是超過1000ms的響應(yīng)時間,這也基本算是無法連接了。

  很明顯此時有某個網(wǎng)絡(luò)進程充斥在DSL連接中。辦公室中的每臺電腦都關(guān)機重啟了,并沒有解決問題。重啟DSL也沒有解決問題。但是在重啟DNS服務(wù)器后,會有短暫的時間恢復(fù)到正常的互聯(lián)網(wǎng)連接狀態(tài),幾分鐘后,這種正常的連接速度再次變得不正常,并很快無法連接任何網(wǎng)站??紤]到可能是電子郵件系統(tǒng)或基于Web的進程出現(xiàn)故障,便先后將服務(wù)器中的Exchange 服務(wù)和Web服務(wù)關(guān)停,但是沒有效果。在接下來的逐項嘗試中,我們發(fā)現(xiàn)關(guān)閉DNS服務(wù)會產(chǎn)生明顯的效果,于是我們最終將問題鎖定在DNS服務(wù)上。

  但是DNS服務(wù)的日志中并沒有任何警告事件,而且服務(wù)器本身也安裝了最新的補丁,包括DNS服務(wù)補丁和DoS溢出補丁。另一個找尋線索的位置就是防火墻的日志文件。雖然這個辦公室的防火墻沒有歷史日志文件,但是我們可以查看選定網(wǎng)絡(luò)協(xié)議的實時日志。從實時的防火墻日志可以觀察到,有兩個互聯(lián)網(wǎng)上的IP地址在不斷向辦公室的服務(wù)器發(fā)送DNS請求數(shù)據(jù)。這兩個IP地址所代表的服務(wù)器都位于歐洲,分別屬于兩個不同的國家,但是它們都在向這個相同的DNS服務(wù)地址發(fā)送大量的數(shù)據(jù)。如果有兩個或兩個以上的遠程地址在進行DoS攻擊,就可以將其歸類為DDoS攻擊,即分布式DoS攻擊。。

  在DDoS攻擊下保護DNS

  一旦你知道了攻擊方的IP地址,就可以簡單在防火墻中設(shè)置一個IP規(guī)則,阻止來自該IP地址的任何數(shù)據(jù)通過防火墻。在我們阻止了一個IP地址后,ping主流網(wǎng)站的結(jié)果已經(jīng)達到300ms了。當我們將第二個IP地址阻擋后,ping主流網(wǎng)站的結(jié)果已經(jīng)恢復(fù)到正常水平,大概30ms,并且所有網(wǎng)絡(luò)功能恢復(fù)了正常。這個辦公室很幸運,所遭受的DDoS攻擊只有兩個攻擊源,兩個固定IP地址。如果攻擊源有幾十甚至上百個(或者攻擊源IP地址是變化的),該辦公室的處境就艱難的多了,同時對日常業(yè)務(wù)的沖擊也會更大。

  正如我前面提到的,防止DNS服務(wù)器遭遇DDoS攻擊的最佳方案是將DNS服務(wù)交給DNS服務(wù)供應(yīng)商去實現(xiàn),比如你的ISP或知名的DNS注冊機構(gòu),或者可靠的托管機構(gòu)。雖然這種做法無法從根本上杜絕黑客對于供應(yīng)商展開DoS攻擊的威脅,但是起碼能夠防止在發(fā)生DoS攻擊時,你企業(yè)的各種網(wǎng)絡(luò)功能會不受影響。

  如果出于某種原因,你必須要在企業(yè)內(nèi)部建立DNS服務(wù),那么一定要制定一個針對DNS DoS攻擊的應(yīng)對策略。比如在不同地點建立多個DNS服務(wù)器,使用強化或?qū)S玫腄NS服務(wù)器或應(yīng)用程序并采用獨立的互聯(lián)網(wǎng)連接線路。Verisign在2011年5月發(fā)布了一份 DNS可用性狀態(tài)報告 ,確認就算是最頂級的電子商務(wù)網(wǎng)站,其DNS的可用性也面臨潛在風(fēng)險,尤其是那些自己建立和管理DNS服務(wù)的企業(yè)。

  看過文章“DDoS攻擊下保護DNS”的人還看了:

  1.如何區(qū)分DOS和DDOS

  2.DDOS的攻擊方式

  3.DDos攻擊服務(wù)器是上呢么

  4.如何防御DDOS遭遇攻擊

  5.DDoS攻擊原理的目標導(dǎo)向詳解

  6.如何防御DDoS攻擊

  7.思科路由器怎么防止DDoS攻擊

  8.如何使用netstat命令查看Linux系統(tǒng)DDOS攻擊

  9.如何設(shè)置DDOS防火墻各項參數(shù)

  10.抵御基于JavaScript的DDoS攻擊的方法

568009