DDoS攻击原理_ddos攻击dns

hacker|
275

请问DNS服务器的防DDOS攻击策略如何解决

如果打的不是53端口,直接拒掉

如果是固定源IP攻击,源IP限速

如果是随机源IP,看下包特征,模式匹配拒掉

大规模分布式DDOS攻击,用白名单准入。必要前提是攻击之前就有准备,知道向DNS服务器查询源IP哪些是的“历史上一直正常,且很重要”的,才准入。这里面有个白名单长度限制的问题,有损服务

dns类的ddos攻击如何防御

之一步:

方案特点:

防御各种基于在线游戏的DDoS攻击,如游戏空连接、慢连接、游戏CC攻击、踢人外挂、针对游戏网关和游戏战斗服务器的攻击

建议搭配:

优质BGP云服务器+AnTi防御

AnTI防御基于云漫 *** 自主研发的攻击防护服务产品,为客户提供DDoS、CC、WAF防护服务,可以防护SYN Flood、UDP

Flood、ACK Flood、ICMP Flood、DNS Query Flood、NTP reply Flood、CC攻击、

用户购买AnTI防御,把手游APP连接服务端的域名解析到AntTI防御cname域名上,同时在用户后台配置业务端口;所有公网流量都会走高防机房,通过端口协议转发的方式将用户的访问通过AnTi防御节点转发到源站IP,

同时将恶意攻击流量在AnTi防御节点上进行清洗过滤后将正常流量返回给源站IP,从而确保源站IP稳定访问的防护服务。

防护海量DDoS攻击

成功防御全球更大DDoS攻击,攻击流量达到453.8G。

有效抵御所有各类基于 *** 层、传输层及应用层的DDoS攻击。

精准攻击防护

针对交易类、加密类、七层应用、智能终端、在线业务攻击精准防护,使得威胁无处可逃。

隐藏用户服务资源

阿里云云盾服务可对用户站点进行更换并隐藏,云盾资源做为源站的前置,增加源站安全性,使攻击者无法找到受害者 *** 资源。

弹性防护

DDoS防护性能弹性调整,用户可在控制台自助升级,秒级生效,无需新增任何物理设备,业务上也无需进行任何调整,整个过程服务无中断。

高可靠、高可用的服务

全自动检测和攻击策略匹配,实时防护,清洗服务可用性99.99%。

如何应对面向基础架构的DNS类DDoS攻击

如何应对基础架构的DNS类DDOS攻击

DNS是Internet的关键基础设施,是整个互联网能够正常运转的基础。因此,研究DNS如何抵御DDoS攻击具有十分重要的理论和现实意义。

那么面对基础架构的DNS类DDoS攻击,我们该如何应对呢?

根据DDoS攻击现状,华为专门开发了一整套防护系统,其功能涵盖了检测,清洗,管理,统计等多个方面。性能覆盖 2G-200G各个区段。华为Anti-DDoS 系统由检测设备,清洗设备,管理中心三部分组成。

华为智能防护引擎内部集成了 DDoS防护必备的7 层防护算法,逐层对攻击流量进行清洗过滤,实现对流量型攻击和应用层攻击的全面防护。

7层防护由畸形包过滤,特征过滤,虚假源认证,应用层认证,会话分析,行为分析,智能限速组成。

◆畸形报文过滤针对违反协议标准的报文进行检查和丢弃。

◆特征过滤则使用了华为强大的指纹学习和匹配算法,可以识别带有指纹的攻击流量,同时可以针对自定义报文特征,如 IP,端口等信息对报文进行过滤。

◆虚假源认证和应用层源认证则能够验证流量源 IP 的访问意图和真实性,能够有效的防护虚假源DNS query flood攻击。

◆会话分析和行为分析则能够针对DDoS攻击经常性的 spoof行为特点和多变的攻击规律进行统计分析,对隐藏较深的僵尸 *** 攻击拥有良好的防范效果,Fast flux僵尸 *** 将难逃法眼。

◆最后的智能限速则可以针对大流量正常行为进行限制和控制保证服务器的可用性。

精确全面 七层防护

提供众多防护算法的同时,华为清洗引擎可以有效降低对正常流量的误判和错判,避免了一些传统防护设备存在的影响客户业务,干扰正常访问等问题。

华为的AntiDDoS系统配置有专业的管理中心,可实现用户的业务流量自学习,根据学习结果提供防御策略,使得管理简单,防御精确;管理中心提供丰富的报表功能:如,流量报表、攻击报表,趋势分析报表等,使得客户对业务流量和安全事件一目了然。

据了解,华为Anti-DDoS8000系列产品能够帮助客户防御基于IPv4与IPv6协议上针对DNS服务器的攻击,如:虚假源DNS query flood攻击;真实源DNS query flood攻击;DNS reply flood攻击;DNS缓存投毒攻击;DNS协议漏洞攻击;DNS CacheMiss攻击;Fast flux僵尸 *** 等。同时,能够提供DNS Cache功能,缓解大流量DNS服务器压力。

除此以外,面对不断变化的DDoS攻击,华为Anti-DDoS系列产品能够针对DDoS攻击的各种手段,提出相应的防范算法,在抵御传输层攻击的同时,也能够针对各种应用层攻击进行识别和防范。并能够灵活的进行算法间的组合搭配,保证流量被准确清洗。

随着 *** 的发展,面向基础架构的DNS类DDoS攻击势必也会演进,因为攻击者总是在猜测着DDoS攻击防护体系的防范规律,同时也在不断的推出新的攻击软件和攻击手段。放眼未来,DDoS攻击防护任重而道远!

如何才能走出DNS与DDoS攻击的陷阱

那么,是否有办法走出这个DNS 与DDoS攻击的陷阱呢?

或许,一个智能DNS基础设施能够解决这个问题。要注意的是,智能基础设施不只具有的积极影响,同时也具有破坏能力。而企业、供应商和服务商可以共同为DNS基础设施带来更高层面的情报。

供应商需要做出更智能的DNS的产品。当前的防御技术,如忽略之一个查询请求的做法是非常原始的,其并不能解决问题。新型的DNS服务器必须在受感染状态下意识到攻击并做出限制其他们反应速率的措施。

通过检测攻击然后重定向输入使用TCP的持续攻击的查询条件,这一想法或许到了将要实现的时候。而这可能会导致更高的延迟,意味着一些服务器需要升级,因为在应对TCP的同时许多互联网DNS服务器将付出更大的性能代价,但这应该只是暂时的。

但面对这种形式的攻击,企业也应该通过缩减他们的配置来防止这种放大请求。具体来说, 服务器应该只对整个区域除中专门列入白名单地址转储进行响应。企业还可以阻止并不多见的没有任何记录类型的请求。

这样的好处之一,是帮助减轻垃圾邮件的攻击。作为情报服务,国际反垃圾邮件组织将监控互联网中的开放邮件中继器和广告——企业将根据国际反垃圾邮件组织提供的列表自动阻止垃圾邮件。对DNS来说,还有几项免费服务,以监控数百万在互联网上公开的DNS继电器。

到目前为止,试图关闭2500万开放的解析器的唯一 *** 是:公开这些列表。不过很显然,只公示这个列表是不够的,事实上,发布这个列表就像一个巨型僵尸 *** 为那些希望使用它的人而分发布的地址!也许采取更极端的措施的时候已经到来,。进一步说,如果一个“好的”DNS服务器能够阻止解析器的响应,这可能会迫使被列入黑名单的对象清除他们的攻击行为。

不过,如果不尽快构建起智能DNS基础设施的话,DDoS攻击与DNS反射攻击或许只是才刚刚开始而已。

0条大神的评论

发表评论