亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

通過Spamhaus事件認(rèn)識(shí)DNS反射放大攻擊

  大家是否還記得Spamhaus遭受到嚴(yán)重的DDoS攻擊事件?3月26日,歐洲反垃圾郵件組織Spamhaus對(duì)外宣稱遭受300G流量的 DDoS攻擊,最后在專業(yè)抗DDoS服務(wù)商CloudFlare公司的幫助下化解。此次攻擊規(guī)模之巨堪稱史無前例,并且在事件細(xì)節(jié)上還上演了一幕羅生門。有專業(yè)人士分析,此次攻擊使用了DNS反射放大攻擊,因而才產(chǎn)生如此巨大的流量。那么, DNS反射放大攻擊是怎么一回事呢?

  DNS反射放大攻擊針對(duì)開放式DNS服務(wù)系統(tǒng),利用協(xié)議的安全漏洞進(jìn)行拒絕訪問攻擊。攻擊者利用僵尸網(wǎng)絡(luò)向DNS服務(wù)器發(fā)送DNS請(qǐng)求,并將請(qǐng)求數(shù)據(jù)包的源地址設(shè)置為受害者地址。

  在Spamhaus事件中,攻擊者發(fā)出的DNS請(qǐng)求數(shù)據(jù)包為36 bytes,而DNS服務(wù)器的響應(yīng)數(shù)據(jù)包長(zhǎng)為3000 bytes。攻擊者就是利用這種方式,將攻擊流量放大了近100倍。攻擊者偽裝來自Spamhaus向DNS系統(tǒng)發(fā)起請(qǐng)求,之后依靠返回的響應(yīng)包對(duì) Spamhaus發(fā)起攻擊,使得合法用戶不能訪問到Spamhaus的網(wǎng)站系統(tǒng)。

  可以看到,開放式遞歸DNS服務(wù)器在攻擊中起了很大的 “作用”。事實(shí)上它的確是網(wǎng)絡(luò)中脆弱的一環(huán),因其協(xié)議漏洞所致。但這并不意味著面對(duì)類似攻擊的時(shí)候只能素手就擒,合理的配置也能在一定程度上補(bǔ)救:通過配置僅對(duì)本地查詢做回應(yīng),可以在阻止分布式的僵尸網(wǎng)絡(luò)的部分攻擊。在Spamhaus事件中,遞歸DNS服務(wù)器沒有將僅對(duì)本地查詢做回應(yīng)放到配置里,而是對(duì)任何來自系統(tǒng)的請(qǐng)求進(jìn)行回應(yīng),使得偽造的源地址被全部響應(yīng)。

  DNS反射放大攻擊的本質(zhì)依然是網(wǎng)絡(luò)資源和系統(tǒng)資源的消耗戰(zhàn),回顧 Spamhaus事件的攻防細(xì)節(jié)可以看到,面對(duì)來自僵尸網(wǎng)絡(luò)的分布式攻擊,CloudFlare將攻擊流量分散到幾十個(gè)彼此獨(dú)立的數(shù)據(jù)中心去處理。看來,對(duì)付這一類攻擊,還得讓它再回到人民戰(zhàn)爭(zhēng)的汪洋中去。

  DNS反射放大攻擊的本質(zhì)依然是網(wǎng)絡(luò)資源和系統(tǒng)資源的消耗戰(zhàn),回顧 Spamhaus事件的攻防細(xì)節(jié)可以看到,面對(duì)來自僵尸網(wǎng)絡(luò)的分布式攻擊,CloudFlare將攻擊流量分散到幾十個(gè)彼此獨(dú)立的數(shù)據(jù)中心去處理。看來,對(duì)付這一類攻擊,還得讓它再回到人民戰(zhàn)爭(zhēng)的汪洋中去。

 

上一篇:安卓防火墻 PS DroidWall

下一篇:Cookie欺騙與代碼隱患