由于DNS系统庞大的数据资源以及其天生薄弱的安全防护能力,使得其逐渐成为网络攻击的重点对象。近年来,针对DNS的攻击事件与日俱增,攻击类型也呈多样化、复杂化发展趋势。下面,中科三方就简单介绍下几种常见的DNS攻击类型。1.DNS劫持DNS劫持又称域名劫持,这类攻击一般是通过恶意软件、修改缓存、控制域名管理系统等方式取得DNS解析控制权,然后通过修改DNS解析记录或更改解析服务器方式,将用户引导至不可达的站点或受攻击者控制的非法网站,以达到非法获取用户数据,谋取非法利益的目的。2.缓存投毒攻击者将非法网络域名地址传送给DNS服务器,一旦服务器接收该非法地址,其缓存就会被攻击。其实现方式有多种,比如可以通过利用客户ISP端的DNS缓存服务器的漏洞进行攻击或控制,从而改变该ISP内的用户访问域名的响应结果;或者,黑客通过利用用户权威域名服务器上的漏洞,如当用户权威域名服务器同时可以被当作缓存服务器使用,黑客可以实现缓存投毒,将错误的域名纪录存入缓存中,从而使所有使用该缓存服务器的用户得到错误的DNS解析结果。与钓鱼攻击采用非法URL不同,DNS缓存中毒使用的是合法的URL地址,用户往往会以为登陆的是自己熟悉的网站,其实却是其他的网站。3.DDoS攻击攻击者通过控制多台计算机并伪造大量的源IP向攻击目标持续不断地发起海量DNS查询请求,使得DNS服务器频繁地进行全球迭代查询,从而导致网络带宽耗尽而无法进行正常DNS查询请求。攻击者还会利用DNS协议中存在的漏洞,恶意创造一个载荷过大的请求,导致目标DNS服务器崩溃。4.反射式DNS放大攻击DNS反射放大攻击主要是利用DNS回复包比请求包大的特点,放大流量,伪造请求包的源IP地址为受害者IP,将应答包的流量引入受害的服务器。我们发出的解析请求长度很小,但是收到的结果却非常大,尤其是查询某一域名所有类型的DNS记录时,返回的数据量就更大,于是可以利用这些解析服务器来攻击某个目标地址的服务器,而且是利用被控制的机器发起伪造的解析请求,然后解析结果返回给被攻击目标。由于DNS解析一般是UDP请求,不需要握手,源地址属性易于伪造,而且部分“肉鸡”在平时本来就是合法的IP地址,我们很难验证请求的真实性和合法性。在面对各种DNS攻击时,中科三方建议使用专业的高防DNS防劫持服务,保障服务器的稳定运行,从容应对各种DNS攻击,避免因DNS攻击造成在线业务中断,给企业带来重大损失。中科三方智能云解析支持高防DNS,支持超大量DDoS攻击和DNS查询防护功能,可有效降低DNS劫持、DNS污染等DNS攻击风险。
本文出自快速备案,转载时请注明出处及相应链接。