DNS放大攻擊工作原理:
基本上大部分的放大攻擊是攻擊者通過許多請求然后將其放大以此來消耗目標Web資源間的帶寬。
通常黑客利用DNS服務器放大攻擊的特性,使用受損的被控僵尸主機將帶有欺騙性IP地址,然后利用DNS服務器向被攻擊者返回查詢的結果。
通常查詢應答數據包會比查詢請求數據包大數倍。導致被攻擊者的源服務器因為泛濫的流量而變得不堪重負,最終導致拒絕服務。
DNS放大攻擊的防御措施:
正確配置防火墻和網絡容量;
增大鏈路帶寬;
限制DNS解析器僅響應來自可信源的查詢或者關閉DNS服務器的遞歸查詢;
使用DDoS防御產品,將入口異常訪問請求進行過濾清洗,然后將正常的訪問請求分發給服務器進行業務處理。
回答所涉及的環境:聯想天逸510S、Windows 10。
DNS放大攻擊工作原理:
基本上大部分的放大攻擊是攻擊者通過許多請求然后將其放大以此來消耗目標Web資源間的帶寬。
通常黑客利用DNS服務器放大攻擊的特性,使用受損的被控僵尸主機將帶有欺騙性IP地址,然后利用DNS服務器向被攻擊者返回查詢的結果。
通常查詢應答數據包會比查詢請求數據包大數倍。導致被攻擊者的源服務器因為泛濫的流量而變得不堪重負,最終導致拒絕服務。
DNS放大攻擊的防御措施:
正確配置防火墻和網絡容量;
增大鏈路帶寬;
限制DNS解析器僅響應來自可信源的查詢或者關閉DNS服務器的遞歸查詢;
使用DDoS防御產品,將入口異常訪問請求進行過濾清洗,然后將正常的訪問請求分發給服務器進行業務處理。
回答所涉及的環境:聯想天逸510S、Windows 10。