几乎所有网络流量都需要标准DNS查询,这为 DNS 攻击(例如 DNS 劫持和路径攻击)创造了机会。这些攻击可以将网站的入站流量重定向到网站的虚假副本,收集敏感的用户信息并使企业承担重大责任。防御 DNS 威胁的最著名方法之一是采用 DNSSEC 协议。, 什么是 DNSSEC?,与许多 Internet协议一样,DNS 系统的设计并未考虑到安全性,并且包含一些设计限制。这些限制与技术进步相结合,使攻击者很容易出于恶意目的劫持 DNS 查找,例如将用户发送到可以分发恶意软件或收集个人信息的欺诈性网站。,,DNS 安全扩展 (DNSSEC) 是为缓解此问题而创建的安全协议。DNSSEC 通过对数据进行数字签名来防止攻击,以帮助确保其有效性。为了确保安全查找,签名必须在 DNS 查找过程的每个级别进行。,这个签名过程类似于某人用笔在法律文件上签名;该人使用其他人无法创建的唯一签名进行签名,法院专家可以查看该签名并验证该文件是否由该人签署。这些数字签名确保数据没有被篡改。,DNSSEC 跨 DNS 的所有层实施分层数字签名策略。例如,在“google.com”查找的情况下,根 DNS 服务器将为.COM 域名服务器签署一个密钥,然后 .COM 域名服务器将为 google.com 的权威域名服务器签署一个密钥。,虽然始终首选提高安全性,但 DNSSEC 旨在向后兼容,以确保传统 DNS 查找仍然正确解析,尽管没有增加安全性。DNSSEC 旨在与SSL / TLS等其他安全措施一起使用,作为整体 Internet 安全策略的一部分。,DNSSEC 创建了一个一直到根区域的父子信任链。这个信任链不能在 DNS 的任何层受到损害,否则请求将变得容易受到路径上的攻击。,要关闭信任链,需要验证根区本身(证明没有篡改或欺诈),而这实际上是通过人工干预来完成的。有趣的是,在所谓的根区签名仪式中,来自世界各地的选定个人会面以公开且经过审核的方式签署根 DNSKEY RRset。, 涉及 DNS 的常见攻击有哪些?,DNSSEC 是一种功能强大的安全协议,但遗憾的是它目前并未被普遍采用。除了 DNS 是大多数 Internet 请求不可或缺的一部分这一事实之外,这种缺乏采用加上其他潜在的漏洞,使得 DNS 成为恶意攻击的主要目标。攻击者已经找到了许多针对和利用 DNS 服务器的方法。以下是一些最常见的:, 防御基于 DNS 的攻击的最佳方法是什么?,除了 DNSSEC,DNS 区域的运营商还可以采取进一步措施来保护其服务器。过度配置基础设施是克服DDoS 攻击的一种简单策略。简而言之,如果您的名称服务器可以处理比您预期多几倍的流量,那么基于容量的攻击就更难压倒您的服务器。,Anycast 路由是另一个可以破坏 DDoS 攻击的便捷工具。Anycast 允许多台服务器共享一个 IP 地址,因此即使一台 DNS 服务器关闭,仍然会有其他服务器启动并提供服务。另一种保护 DNS 服务器的流行策略是 DNS 防火墙。, 什么是 DNS 防火墙?,DNS 防火墙是一种工具,可以为 DNS 服务器提供许多安全和性能服务。DNS 防火墙位于用户的递归解析器和他们试图访问的网站或服务的权威名称服务器之间。防火墙可以提供速率限制服务来关闭试图压倒服务器的攻击者。如果服务器确实因攻击或任何其他原因而停机,DNS 防火墙可以通过提供来自缓存的 DNS 响应来保持运营商的站点或服务正常运行。,除了其安全功能外,DNS 防火墙还可以提供性能解决方案,例如更快的 DNS 查找和降低 DNS 运营商的带宽成本。, DNS 作为安全工具,DNS 解析器也可以配置为为其最终用户(浏览 Internet 的人)提供安全解决方案。一些 DNS 解析器提供内容过滤等功能,可以阻止已知分发恶意软件和垃圾邮件的网站,以及阻止与已知僵尸网络通信的僵尸网络保护。许多这些安全的 DNS 解析器都是免费使用的,用户可以通过更改其本地路由器中的单个设置来切换到这些递归 DNS服务之一。, DNS 查询是私有的吗?,另一个重要的 DNS 安全问题是用户隐私。DNS 查询未加密。即使用户使用像1.1.1.1这样不跟踪他们活动的 DNS 解析器,DNS 查询也会以明文形式在 Internet 上传输。这意味着拦截查询的任何人都可以看到用户正在访问哪些网站。,缺乏隐私会影响安全,在某些情况下还会影响人权;如果 DNS 查询不是私人的,那么政府审查互联网和攻击者跟踪用户的在线行为变得更容易。DNS over TLS 和 DNS over HTTPS是加密 DNS 查询的两个标准,以防止外部各方能够读取它们。还与其他组织合作以帮助提高...
所有 DNS 服务器都属于以下四个类别之一:递归解析器、根域名服务器、TLD 域名服务器和权威性域名服务器。在典型 DNS 查找中(当没有正在进行的高速缓存时),这四个 DNS 服务器协同工作来完成将指定域的 IP 地址提供给客户端的任务(客户端通常是一个存根解析器 – 内置于操作系统的简单解析器)。,, 什么是 DNS 递归解析器?,递归解析器(也称为 DNS 解析器)是 DNS 查询中的第一站。递归解析器作为客户端与 DNS 域名服务器的中间人。从 Web 客户端收到 DNS 查询后,递归解析器将使用缓存的数据进行响应,或者将向根域名服务器发送请求,接着向 TLD 域名服务器发送另一个请求,然后向权威性域名服务器发送最后一个请求。收到来自包含已请求 IP 地址的权威性域名服务器的响应后,递归解析器将向客户端发送响应。,在此过程中,递归解析器将缓存从权威性域名服务器收到的信息。当一个客户端请求的域名 IP 地址是另一个客户端最近请求的 IP 地址时,解析器可绕过与域名服务器进行通信的过程,并仅从第二个客户端的缓存中为第一个客户端提供所请求的记录。大多数 Internet 用户使用他们 ISP 提供的递归解析器,但还有其他可用选择;, 什么是 DNS 根域名服务器?,每个递归解析器都知道 13 个 DNS 根域名服务器,它们是递归解析器搜寻 DNS 记录的第一站。根服务器接受包含域名的递归解析器的查询,根域名服务器根据该域的扩展名(.com、.net、.org 等),通过将递归解析器定向到 TLD 域名服务器进行响应。根域名服务器由一家名为 Internet 名称与数字地址分配机构(ICANN)的非营利组织进行监督。,注意,尽管有 13 个根域名服务器,但这并不意味着根域名服务器系统中只有 13 台计算机。根域名服务器有 13 种类型,但在世界各地每个类型都有多个副本,它们使用 Anycast 路由来提供快速响应。如果您将根域名服务器的所有实例加在一起,您将有 632 台不同的服务器(截至 2016 年 10 月)。,, 什么是 TLD 域名服务器?,TLD 域名服务器维护共享通用域扩展名的所有域名的信息,例如 .com、.net 或 url 中最后一个点之后的任何内容。例如,.com TLD 域名服务器包含以“.com”结尾的每个网站的信息。如果用户正在搜索 google.com,则在收到来自根域名服务器的响应后,递归解析器将向 .com TLD 域名服务器发送查询,后者将通过针对该域的权威性域名服务器(见下文)进行响应。,TLD 域名服务器的管理由 Internet 编号分配机构(IANA)加以处理,其为 ICANN 的一个分支机构。IANA 将 TLD 服务器分为两个主要组:,对于基础设施域实际上存在第三个类别,但该类别几乎从不使用。此类别是为 .arpa 域创建的,该域是在创建新式 DNS 时使用的过渡域;其当今主要是具有历史意义。, 什么是权威性域名服务器?,当递归解析器收到来自 TLD 域名服务器的响应时,该响应会将解析器定向到权威性域名服务器。权威性域名服务器通常是解析器查找 IP 地址过程中的最后一步。权威名称服务器包含特定于其服务域名的信息,权威性域名服务器包含特定于其所服务的域名的信息,并且它可为递归解析器提供在 DNS A 记录中找到的服务器的 IP 地址,或者如果该域具有 CNAME 记录(别名),它将为递归解析器提供一个别名域,这时递归解析器将必须执行全新 DNS 查找,以便从权威性域名服务器获取记录(通常为包含 IP 地址的 A 记录)。DNS 分发权威性域名服务器,这些域名服务器带有 Anycast 路由,可使其变得更可靠。, ,所有 DNS 服务器都属于以下四个类别之一:递归解析器、根域名服务器、TLD 域名服务器和权威性域名服务器。在典型 DNS 查找中(当没有正在进行的高速缓存时),这四个 DNS 服务器协同工作来完成将指定域的...
域名系统(DNS)服务器是互联网的“电话簿“;互联网设备通过这些服务器来查找特定 Web 服务器以便访问互联网内容。DNS 洪水攻击是一种分布式拒绝服务(DDoS)攻击,攻击者用大量流量淹没某个域的 DNS 服务器,以尝试中断该域的 DNS 解析。如果用户无法找到电话簿,就无法查找到用于调用特定资源的地址。通过中断 DNS 解析,DNS 洪水攻击将破坏网站、API 或 Web 应用程序响应合法流量的能力。很难将 DNS 洪水攻击与正常的大流量区分开来,因为这些大规模流量往往来自多个唯一地址,查询该域的真实记录,模仿合法流量。, DNS洪水攻击的工作原理,,域名系统的功能是将易于记忆的名称转换成难以记住的网站服务器地址,因此成功攻击 DNS 基础设施将导致大多数人无法使用互联网。DNS 洪水攻击是一种相对较新的基于 DNS 的攻击,这种攻击是在高带宽物联网(IoT)僵尸网络(如 Mirai)兴起后激增的。DNS 洪水攻击使用 IP 摄像头、DVR 盒和其他 IoT 设备的高带宽连接直接淹没主要提供商的 DNS 服务器。来自 IoT 设备的大量请求淹没 DNS 提供商的服务,阻止合法用户访问提供商的 DNS 服务器。,DNS 洪水攻击不同于 DNS 放大攻击。与 DNS 洪水攻击不同,DNS 放大攻击反射并放大不安全 DNS 服务器的流量,以便隐藏攻击的源头并提高攻击的有效性。DNS 放大攻击使用连接带宽较小的设备向不安全的 DNS 服务器发送无数请求。这些设备对非常大的 DNS 记录发出小型请求,但在发出请求时,攻击者伪造返回地址为目标受害者。这种放大效果让攻击者能借助有限的攻击资源来破坏较大的目标。,, 如何防护 DNS 洪水攻击?,DNS 洪水对传统上基于放大的攻击方法做出了改变。借助轻易获得的高带宽僵尸网络,攻击者现能针对大型组织发动攻击。除非被破坏的 IoT 设备得以更新或替换,否则抵御这些攻击的唯一方法是使用一个超大型、高度分布式的 DNS 系统,以便实时监测、吸收和阻止攻击流量。, ,域名系统(DNS)服务器是互联网的“电话簿“;互联网设备通过这些服务器来查找特定 Web 服务器以便访问互联网内容。DNS 洪水攻击是一种分布式拒绝服务(DDoS)攻击,攻击者用大量流量淹没某个域的 DNS 服务器,以尝试中断该域的 DNS 解析。如果用户无法找到电话簿,就无法查找到用于调用特定资源的地址。通过中断 DNS 解析,DNS 洪水攻击将破坏网站、API 或 Web 应用程序响应合法流量的能力。很难将 DNS 洪水攻击与正常的大流量区分开来,因为这些大规模流量往往来自多个唯一地址,查询该域的真实记录,模仿合法流量。, DNS洪水攻击的工作原理,
拒绝服务 (DoS) 攻击是一种网络攻击,其中恶意行为者旨在通过中断设备的正常运行来使其目标用户无法使用计算机或其他设备。DoS 攻击的功能通常是通过请求淹没或淹没目标计算机,直到无法处理正常流量,从而导致对其他用户的拒绝服务。DoS 攻击的特点是使用单台计算机发起攻击。分布式拒绝服务 (DDoS) 攻击是一种来自许多分布式来源的 DoS 攻击,例如僵尸网络 DDoS 攻击。,, DoS 攻击如何运作?,DoS 攻击的主要焦点是使目标机器的容量过度饱和,从而导致对其他请求的拒绝服务。DoS 攻击的多个攻击向量可以根据它们的相似性进行分组。,DoS 攻击通常分为两类:, 缓冲区溢出攻击,一种攻击类型,其中内存缓冲区溢出会导致机器消耗所有可用的硬盘空间、内存或 CPU 时间。这种形式的利用通常会导致行为迟缓、系统崩溃或其他有害的服务器行为,从而导致拒绝服务。, 洪水袭击,通过使用大量数据包使目标服务器饱和,恶意行为者能够使服务器容量过度饱和,从而导致拒绝服务。为了使大多数 DoS 洪水攻击成功,恶意行为者必须拥有比目标更多的可用带宽。, 有哪些具有历史意义的 DoS 攻击?,从历史上看,DoS 攻击通常利用网络、软件和硬件设计中存在的安全漏洞。由于 DDoS 攻击具有更大的破坏能力并且在可用工具的情况下相对容易创建,因此这些攻击已变得不那么普遍。实际上,大多数 DoS 攻击也可以转化为 DDoS 攻击。,一些常见的历史性 DoS 攻击包括:, 如何判断计算机是否正在遭受 DoS 攻击?,虽然很难将攻击与其他网络连接错误或大量带宽消耗区分开来,但某些特征可能表明攻击正在进行中。,DoS 攻击的指标包括:,DDoS 攻击和 DOS 攻击有什么区别?,DDoS 和 DoS 之间的区别在于攻击中使用的连接数。一些 DoS 攻击,例如Slowloris等“低速和慢速”攻击,其强大之处在于其简单性和有效所需的最低要求。DoS 利用单一连接,而 DDoS 攻击利用许多攻击流量来源,通常以僵尸网络的形式。一般来说,许多攻击在本质上是相似的,可以尝试使用更多的恶意流量来源。, ,拒绝服务 (DoS) 攻击是一种网络攻击,其中恶意行为者旨在通过中断设备的正常运行来使其目标用户无法使用计算机或其他设备。DoS 攻击的功能通常是通过请求淹没或淹没目标计算机,直到无法处理正常流量,从而导致对其他用户的拒绝服务。DoS 攻击的特点是使用单台计算机发起攻击。分布式拒绝服务 (DDoS) 攻击是一种来自许多分布式来源的 DoS 攻击,例如僵尸网络 DDoS 攻击。,,