10种方法处理基于DNS的DDoS攻击

来源 :中国计算机报 | 被引量 : 0次 | 上传用户:Agoni_iAy
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  UDP是一种无连接协议,且可用脚本轻松生成大量UDP数据包而常被用于海量带宽的DDoS攻击,也就是UDP泛洪攻击。
  由于DNS主要采用的是UDP协议,某些情况下采用TCP协议, 而UDP/DNS协议也常被DDoS工具利用。
  DNS协议是一个十分重要的网络协议,所以这个协议的可用性就异常重要。为了让DNS拒绝服务,恶意攻击者向允许递归的开放DNS解析器发送大量伪造的查询请求。如果查询请求的数量巨大,DNS服务器很有可能会发送大量的DNS响应信息。这也就是我们常说的放大攻击,这种方法利用的是DNS解析器中的错误配置。由于DNS服务器配置错误,那么DNS解析器很可能会在接收到一个非常小的DNS查询请求之后,向目标主机返回大量的攻击流量。在另一种类型的攻击中,是向DNS服务器发送未经许可或不符合规则的查询请求来进行攻击。
  有10种简单而实用的方法来缓解DNS泛洪攻击所带来的影响,更好地保护DNS基础设施。
  第一,不允许未经过请求的DNS响应。一个典型的DNS交换信息是由解析器到服务器的请求,以及从服务器到解析器再到服务器的响应信息组成。没有未经过请求的回应,同样也没有回应信息,也不会被回应信息响应。当一个回应已经到达,但如果相应的请求没有通过,回应就被丢弃。这种机制能够有效地缓解DDos攻击影响。
  第二,丢弃快速重传数据包。即便是在数据包丢失的情况下,任何合法的DNS客户端均不会以较短的时间间隔向同一DNS服务器发送相同的查询请求。每个RFC均需遵守查询重传数据包的规则。因此,如果从相同IP地址发送至同一目标地址的相同查询请求发送频率过高,那么数据包可丢弃。
  第三,如果DNS服务器已经发送了响应信息,应禁止服务器在较短时间间隔内对相同的查询请求信息进行响应——启用TTL 。一个合法的DNS客户端如果已经接收到了响应信息,就不会再次发送相同的查询请求。每一个响应信息都应进行缓存处理直到TTL过期。当DNS遭遇请求泛洪时,可以启动阻断无关的请求。
  第四,丢弃异常来源的DNS请求和响应。通常情况下,攻击者会利用脚本来对目标进行分布式拒绝服务攻击(DDoS攻击),而且这些脚本是有漏洞的,不符合与DNS报头有关的RFC。在服务器中部署简单的匿名检测机制,在某种程度上可以限制泛洪中的数据包数量。
  第五,果断丢弃未经请求或突发的DNS请求。这类请求信息很可能是由伪造的代理服务器所发送的,或者由于调试需要客户端配置错误或者是攻击流量。以上任何一种情况下果断丢弃数据包。非泛洪攻击 (Non-Flood) 时段,创建一个白名单,添加允许服务器处理的合法请求信息。白名单可以阻断非法的查询请求信息以及非常见数据包。这种方法可以有效地保护您的服务器不受泛洪攻击、影子域名 (Phantom-Domain),以及影子子域名(Phantom-Subdomain)的威胁。除此之外,还也可以保证认证服务器只处理合法的域名服务器只对合法的DNS查询请求进行处理和响应。
  第六,启动DNS客户端验证。伪造是DNS攻击中常用的一种技术。如果设备可以启动客户端验证信任状,便可以用于从伪造泛洪数据中筛选出非泛洪数据包。
  通过反伪造技术,强制TCP传输或重传。
  第七,响应缓存避免DNS服务器过载宕机。采用高性能DNS缓存工具,使用硬件线路每秒处理百万DNS请求。遇到泛洪攻击时,如果响应数据在缓存中,DNS查询通过上述所有检测后,缓存便能够响应。从而有效地防止服务器因过载而宕机。
  第八,使用ACL的权限。许多请求中包含了服务器不具有或不支持的信息,那么可以进行简单的阻断设置,例如外部IP地址请求区域转换或碎片化数据包,直接丢弃即可。
  第九,定位ACL、BCP38、IP信誉功能的使用。托管DNS服务器的任何企业都有用户轨迹的限制。当攻击数据包被伪造,伪造请求来自世界各地的源地址。设置一个简单的过滤器可阻断不需要的地理位置的IP地址请求或只允许在地理位置白名单内的IP请求。同样,伪造是随机的。有时,某些伪造的数据包可能来自与内部网络地址。
  第十,余量带宽。如果日常DNS流量假设是 X Gbps,确保流量通道不止是日常的量,有一定的带宽余量可以有利于处理大规模攻击。
其他文献
2016年是云计算在中国快速落地的一年,尤其是公有云和混合云的发展势头强劲。2016年9月7日,由北京光环新网科技股份有限公司负责运营的AWS中国(北京)区域正式商用。从2013年底宣布進入中国市场以来,AWS在中国一直采用有限预览的方式为用户提供服务。现在,AWS终于可以挺直腰杆。未来,AWS在中国的业务将进入快速发展期。  2013年AWS刚宣布进入中国时,就有人在喊“公有云市场的狼来了”。如
本报讯 10月25日,工业和信息化部公示通信行业22项国家标准和182项行业标准报批结果。  根据标准制修订计划,相关标准化技术组织已完成通信行业《基于LTE技术的宽带集群通信(B-TrunC)系统接口测试方法(第一阶段) 集群核心网到调度台接口》等22项国家标准和《面向物联网的蜂窩窄带接入(NB-IoT) 无线网总体技术要求》等182项行业标准的制修订工作,在批准发布之前,为进一步听取社会各界意
伴随着OpenStack在中国的高速发展,中国移动、国家电网、中国银联、中海油、中国电信等行业巨头纷纷部署OpenStack云平台。中国公司在OpenStack社区的抢眼表现也为中国力量强势崛起吹响了冲锋的号角。  2月23日,OpenStack Ocata版本正式发布,这是OpenStack的第15个版本,也是开发周期最短的一个版本。通过分析此次Ocata版本的全球贡献排名,我们欣喜地发现,中国
本报讯 8月10日,由北京慧点科技有限公司主办,太极计算机股份有限公司指导的“‘拥抱趋势 蓄能跃迁’—— 2018慧点科技企业协同及治理创新论坛”于中国电科集团太极信息产业园区隆重召开。  本次论坛以慧点科技二十周年公司庆典为契机,通过创新思维与实战案例,探讨新经济常态下的企业如何通过协同及治理创新推动转型,依靠信息化技术驱动催生新產业、新业态、新模式,完成赋能发展,揭示企业协同及治理领域的未来无
卡巴斯基操作系统是一种专门为具有严格网络安全要求的嵌入式系统打造的操作系统。卡巴斯基操作系统面向商用,可用于全球OEM厂商、ODM厂商、系统集成商,以及软件开发商。该操作系统的关键应用领域包括电信和汽车工业,以及关键基础设施。  对于不断增长,同时遭受攻击越来越频繁的嵌入式系统和物联网(IoT)设备来说,卡巴斯基操作系统在设计之初就非常关注安全。在当今的互联世界中,大量物联网设备被应用于消费者和关
曹旭东  在人工智能浪潮的推动下,曹旭东领导的Momenta团队秉承“打造无人车大脑”的理念,洞悉行业发展热点,带领世界级原创研发团队,致力于提供自动驾驶方案,成为自动驾驶领域冉冉升起的新星和下一个破局者。  韩辉  在工业软件国产化的推动下,韩辉领导的翼辉信息秉承“坚若磐石,万无一失”的产品理念,与企业客户一起开辟了自主可控的新格局,引领了行业发展趋势,成了保障工业控制设备信息安全的重要力量。 
在很多武侠小说中都提到过这样一种功夫——听声辨器,这通常是极少数顶尖功夫高手才拥有的绝技。现在,有了NICE(尼仕)的实时声纹认证技术,个人消费者、企业客户都可以享受到听声辨器这门“功夫”带来的诸多益处。  NICE最近进行了一次亚太地区语音生物识别消费者调查,46%的受访者在评价目前与呼叫中心联系过程中对身份认证的体验时,他们的感觉介于“一般”和“糟糕”之间;只有9%的受访者说感觉“很好”。“简
当前社会,个人信息已成为一种重要的社会资源,同时也成为各方竞相争夺的战略资源,安全挑战日益严峻。随着云计算、物联网和移动互联网等新一代信息技术的飞速发展,大数据应用规模日趋扩大,在数据采集、存储、开放共享等均存在安全隐患,严重威胁个人信息安全,甚至关系到社会秩序和国家安全,亟需加强个人信息保护制度建设,全面提升全社会个人信息保护能力建设。  个人信息安全形势  数据作为一种新的生产要素,成为各方竞
预计2017年,国家有关部门将围绕《网络安全法》出台一系列配套法律法规,完善相关司法解释,理顺网络执法体制机制,加强部门间信息共享与执法合作。  随着各类网络攻击技术的迅速发展,针对关键信息基础设施的攻击频率将进一步增加,产生的后果将更加严重。随着物联网智能设备的进一步应用,智能设备漏洞导致的网络威胁范围更广,后果也更加严重。隨着移动设备和移动支付用户的继续“爆炸式”增长,移动支付面临的安全问题也
近日,IDC发布数据显示,第三季度Surface Go的需求同比增长40%。其中包括约80000台Surface Go平板电脑和30000台Surface Book,其余是一直较为热卖的主流(205000台)Surface Pro设备。  另一方面,蘋果同类设备的销售额同比下降40%。