Атаките срещу методите на DNS протокола на атаки срещу протокола за DNS, увеличени атаки срещу DNS на протокола - DNS протокола

Основната причина за заплахи DNS-система като експозиция е, че те работят по UDP протокол, толкова по-уязвима, по TCP.

Има няколко начина да атакува по DNS.

Методи за атака на протокола DNS

DNS атака протокол

Атака отразява от DNS-заявките

Атака с помощта на рекурсивни DNS-заявките

· Боклук DNS тип атака

Обикновено DNS наводнение

Долната линия е, че нападателят изпраща множество DNS-заявките към целевата DNS-сървъра, исканията за сървърни преливат и по този начин отнема нейните ресурси. Този метод атака е много популярен сред престъпници, защото по себе си е прост за прилагане и ви позволява да се скрие самоличността на нападателя.

Атака чрез отразяване на DNS-заявки

По време на атака използва усилване ефекта, в които отговорът на DNS-искане в 3-10 пъти по-големи от себе си на DNS-заявка. Най-често срещаните методи на усилване атаки, които считаме по-долу. С други думи, за целевата сървърът получи много по-голям трафик от малък брой заявки, генерирани от един нарушител. Успехът на атаката, показва, че организацията не е необходимо да притежавате DNS-сървър, за да бъде обект на DNS-атака. Целта е да се атакува забраните защитната стена или канал на интернет връзка.

Атаките, които се произвеждат с помощта на DNS-заявките отразени, могат да бъдат засилени. по-долу за нивата на усилване атаки срещу този протокол.

Степента на анонимност, когато такава атака увеличава с неговата продължителност. Освен промяна на SRC ИП (както е в прост DNS-наводнения), самата атака е направена не директно - заявки към сървъра приемник се изпращат към сървъра.

Атака с помощта на рекурсивни DNS-заявките

Атака от рекурсивно заявка е най-сложна и асиметрична метода на атака срещу DNS-сървъра за своята организация изисква минимални компютърни ресурси, и резултатът води до бързо изчерпване на ресурса на DNS-сървър, който е атакуван.

С тази атака, използвани функции на рекурсивни DNS-заявки. В DNS рекурсивни заявки, когато DNS-клиентът прави заявка за име, което не съществува в кеша на DNS-сървър, сървърът изпраща многократните искания на други сървъри на DNS, докато желаната реакция не се изпраща на клиента. Възползвайки се от възможностите на този процес, атакуващият изпраща рекурсивни запитвания с фалшиви имена, които, както той знае, не съществува в кеша на сървъра (виж например снимки на екрана). За да позволите на тези искания, DNS-сървър трябва да обработва всеки запис, временно ги съхранява, и да изпрати искане до друга DNS-сървър, и след това изчакайте за отговор. С други думи, тя се консумира все повече и повече изчислителни ресурси (CPU, памет и лента), докато средствата не свършват дотук.

Асиметричните рекурсивни атаки и ниска скорост затрудняват да се бори срещу такива атаки. Рекурсивно атака може да се предава като системите за противопожарна защита и хората, които са по-фокусирани върху идентифицирането на атаки с голям обем.

Боклук DNS тип атака

Както подсказва името му, тази атака обзема DNS-сървър "боклук" трафик чрез изпращане на големи пакети от данни (1500 байта или повече) на своя UDP порт 53. Концепцията за такава атака е да смаже пакети мрежа канал големи данни. Нападателите могат да генерират потоци от "боклуци" и пакети с помощта на различни протоколи (UDP порт 80 е също така често се използва); но използването на други протоколи обект може да спре атаката, като блокира пристанището на ниво интернет доставчик, без никакви последствия. Протокол за които тази защита не е на разположение, е протоколът DNS, като повечето организации никога няма да затворят пристанището.

Популярните методи за изпълнение фарминг атаки:

· Промяна на източници

· HOSTS файл промяна в съчетание с промяна в местоположението си

· Промяна на DNS-сървъри настройки

· Регистрация на фалшива DHCP сървър

Пример на заразен файл:

Атаките срещу методите на DNS протокола на атаки срещу протокола за DNS, увеличени атаки срещу DNS на протокола - DNS протокола

Червен цвят линия, която първоначално не е бил във файла с хостове. Това е в резултат на атаката.

А това е как трябва да изглежда "здрав файл» Силите, ако не направи никакви промени в конфигурацията му.

Атаките срещу методите на DNS протокола на атаки срещу протокола за DNS, увеличени атаки срещу DNS на протокола - DNS протокола

Засилване на атаката на протокола DNS

Усилване нива на ефективност на атака:

1) Natural - DNS-пакети, изпратени в отговор на искането, няколко пъти по-големи от тези, които потребителят е изпратена при поискване. С тази лесна за прилагане на метода, дори и най-прост атаката може да получи 3-4 кратно увеличение.

2) по поръчка - на DNS-искане отговорите се различават по размер: в отговор на някои DNS-заявки, изпратени до Краткият отговор в отговор на друг отговор е много повече. Опитният нападател може първо да се определи към кой домейн имена в сървъра отговор са по-големи. Изпращане на заявки само за такова име на домейн, нападателят може да се постигне усилване 10 пъти.

3) Създаване на ръчно. Ако сте приели по-сериозно внимание на DNS-атаки, които имат голям мащаб на дейността, нападателят може дори да се разработи специални имена на домейни, за да изпратите имената на които се изискват огромни пакети. Искането е било изпратено само до тези специално създадени имена на домейни, атакуващият може да се постигне усилване 100 пъти.