跳转到内容

DNS洪水攻击

本页使用了标题或全文手工转换
维基百科,自由的百科全书
DNS洪水攻击流程图

DNS洪水攻击(英语:DNS Flooding),也叫DNS洪泛攻击,或DNS泛洪攻击是一种针对DNS拒绝服务攻击,目的是令该网络的资源耗尽,导致业务暂时中断或停止。攻击者发出的大量请求到该资源或伺服器,使其正常用户无法存取。在DNS洪水攻击中,由于超负荷的流量,受影响的主机连接到该DNS时连线会中断。它可以阻止大部分网站流量。骇客可利用僵尸网络向DNS发出大量请求,使透过域名存取网站的用户无法到访网站,而多数情况下依然可以透过IP存取网站[1]

这类攻击是主要由骇客[来源请求]从被攻击的资源或伺服器得益。发动DDoS攻击的动机有很多,其中包括勒索网站的所有者为勒索金钱发动攻击,尤其是高流量的网站,例如大型银行的网站。[2]

攻击方法

骇客透过僵尸网络,向DNS伺服器发出随意生成的DNS请求,如123.example.com和asdf.example.com。由于伺服器找不到相关子域名,但要处理请求,从而做成DNS瘫痪。[3]

预防

多种方法可用于防止此类攻击,其中包括不处理有格式问题的数据包,过滤具有潜在威胁的来源等。[4][5]

参考文献

  1. ^ What is a DNS flood? | Cloudflare. Cloudflare. [2018-03-03]. (原始内容存档于2018-03-03). 
  2. ^ Goldman, David. Major banks hit with biggest cyberattacks in history. CNN. September 28, 2016 [December 12, 2016]. (原始内容存档于2018-03-03). 
  3. ^ 專訪 Popvote 網絡大戰背後: 轟炸 DNS 最「難攪」. 2014-06-23 [2018-03-03]. (原始内容存档于2018-03-03). 
  4. ^ 6 Tips for Fighting DDoS Attacks - eSecurity Planet. [2016-12-19]. (原始内容存档于2016-11-19). 
  5. ^ DDoS attack on the Russian banks: what the traffic data showed - Securelist. [2016-12-19]. (原始内容存档于2017-01-29).