猿对象
技术博客

UDP DNS Query Flood攻击原理

天天领购物红包,每天10点和15点更新购物红包!公众号搜索:小猿优品 查看二维码

Query Flood攻击实质上是UDP Flood的一种,但是由于DNS服务器的不可替代的关键作用,一旦服务器瘫痪,影响一般都很大。

UDP DNS Query Flood攻击采用的方法是向被攻击的服务器发送大量的域名解析请求,通常请求解析的域名是随机生成或者是网络世界上根本不存在的域名,被攻击的DNS 服务器在接收到域名解析请求的时候首先会在服务器上查找是否有对应的缓存,如果查找不到并且该域名无法直接由服务器解析的时候,DNS 服务器会向其上层DNS服务器递归查询域名信息。域名解析的过程给服务器带来了很大的负载,每秒钟域名解析请求超过一定的数量就会造成DNS服务器解析域名超时。

DNS Query Flood就是攻击者操纵大量傀儡机器,对目标发起海量的域名查询请求。为了防止基于ACL的过滤,必须提高数据包的随机性。常用的做法是UDP层随机伪造源IP地址、随机伪造源端口等参数。在DNS协议层,随机伪造查询ID以及待解析域名。随机伪造待解析域名除了防止过滤外,还可以降低命中DNS缓存的可能性,尽可能多地消耗DNS服务器的CPU资源。

根据微软的统计数据,一台DNS服务器所能承受的动态域名查询的上限是每秒钟9000个请求。而我们知道,在一台P3的PC机上可以轻易地构造出每秒钟几万个域名解析请求,足以使一台硬件配置极高的DNS服务器瘫痪,由此可见DNS 服务器的脆弱性。同时需要注意的是,蠕虫扩散也会带来大量的域名解析请求。

UDP DNS Query Flood防御
1、在UDP Flood的基础上对 UDP DNS Query 攻击进行防护
2、根据域名 IP 自学习结果主动回应,减轻服务器负载(使用 DNS Cache)
3、对突然发起大量频度较低的域名解析请求的源 IP 地址进行带宽限制
4、在攻击发生时降低很少发起域名解析请求的源 IP 地址的优先级
5、限制每个源 IP 地址每秒的域名解析请求次数

文章类别:安全技术 / 安全知识 / 服务器 / 网站运营 / 网络安全

如有转载,请注明本文链接: https://www.apedear.com/4401.html

赞(7) 打赏
推荐转载但是加个友情链接噢o(* ̄︶ ̄*)o:猿对象_网站运营SEO个人技术博客 » UDP DNS Query Flood攻击原理
分享到: 更多 (0)
标签:
点击领取👉淘宝拼多多京东优惠卷
点击领取👉淘宝拼多多京东优惠卷

评论 抢沙发

智奇网络个人工作室,放心,省心!

淘宝店铺智奇网络

觉得文章有用就打赏一下小编O(∩_∩)O~

支付宝扫一扫打赏

微信扫一扫打赏