什么是 DNS 洪水?| DNS 洪水 DDoS 攻击

旨在淹没目标 DNS 服务器并使其不堪重负的攻击。

Share facebook icon linkedin icon twitter icon email icon

DNS 洪水

学习目标

阅读本文后,您将能够:

  • 定义 DNS 洪水 DDoS 攻击
  • 深入探讨 DNS 洪水攻击如何禁用目标
  • 了解防护 DNS 洪水的方法

什么是 DNS 洪水?

域名系统 (DNS) 服务器是 Internet 的“电话簿”;它们是 Internet 设备查找特定 Web 服务器以访问 Internet 内容的途径。DNS 洪水是分布式拒绝服务攻击 (DDoS) 的一种,攻击者对特定域的 DNS 服务器发起流量洪水,以图破坏该的 DNS 解析。如果用户找不到电话簿,则它将无法查找地址以调用特定资源。通过破坏 DNS 解析,DNS 洪水攻击将损害网站、API 或 Web 应用程序对合法流量的响应能力。DNS 洪水攻击可能很难与正常的繁忙流量区分开来,因为大量流量通常来自多个位置,它们查询域中的真实记录,完全模仿合法流量。

DNS 洪水攻击的工作原理

DNS Flood DDoS Attack Diagram

域名系统的功能是在易于记忆的名称(例如 example.com)和难以记忆的网站服务器地址(例如 192.168.0.1)之间进行转换,因此成功攻击 DNS 基础设施会使大多数人无法使用 Internet。DNS 洪水攻击构成了一种相对新型的基于 DNS 的攻击,随着高带宽物联网 (IoT) 僵尸网络(如 Mirai)的兴起而激增。DNS 洪水攻击使用 IP 摄像头、 DVR 盒和其他 IoT 设备的高带宽连接来直接淹没主要提供商的 DNS 服务器。来自物联网设备的请求数量使 DNS 提供商的服务不堪重负,并阻止合法用户访问提供商的 DNS 服务器。

DNS 洪水攻击与 DNS 放大攻击不同。DNS 放大攻击会反射和放大来自不安全的 DNS 服务器的流量,以隐藏攻击的来源并提高其有效性。DNS 放大攻击使用带宽连接较小的设备向不安全的 DNS 服务器发出大量请求。设备发出许多较小的请求,形成非常大的 DNS 记录,但是在发出请求时,攻击者将返回地址伪造为预期受害者的地址。放大使攻击者使用有限的攻击资源即可破坏更大的目标。

如何防护 DNS 洪水攻击?

DNS 洪水是传统上基于放大的攻击方法的变更结果。借助易于访问的高带宽僵尸网络,攻击者现在可以针对大型组织发起攻击。在可以更新或更换受损的 IoT 设备之前,抵御这些攻击的唯一方法是使用大型、高度分散的 DNS 系统,以实时监视、吸收和阻止攻击流量。了解 Cloudflare 的 DDoS 保护如何防御 DNS 洪水攻击。