DDoS攻擊下保護(hù)DNS
如今互聯(lián)網(wǎng)的重要性越來越大,很多人也對一些知識很感興趣,那么你知道DDoS攻擊下怎么保護(hù)DNS嗎?下面是學(xué)習(xí)啦小編整理的一些關(guān)于DDoS攻擊下保護(hù)DNS的相關(guān)資料,供你參考。
DDoS攻擊下保護(hù)DNS:
如果你的服務(wù)器主機(jī)中運(yùn)行了DNS服務(wù),那么一定要小心DdoS這個很現(xiàn)實的攻擊 行為。而如果你的DNS服務(wù)遭受到了DdoS攻擊,那么可以想象,最低的損失也是丟失電子郵件和暫停Web服務(wù)。而如果你的DNS服務(wù)主機(jī)位于企業(yè)內(nèi)部,并且與企業(yè)用戶的網(wǎng)絡(luò)瀏覽等服務(wù)共用網(wǎng)絡(luò)連接,那么一旦遭受DdoS攻擊,就意味著整個企業(yè)的網(wǎng)絡(luò)服務(wù)暫停了。就算你的DNS服務(wù)只是用于測試或其它有限的目的,一旦被攻擊,所波及的范圍也會很廣。
其它會威脅到DNS的情況還包括對外網(wǎng)開啟FTP服務(wù),這個服務(wù)本來不應(yīng)該從企業(yè)內(nèi)部對外開放的。因為管理員都明白,一旦你這樣做了,黑客和各種機(jī)器人程序會通過各種手段,包括暴力破解方式,來取得FTP的賬戶和密碼。就算你采用了很復(fù)雜的密碼,當(dāng)多個暴力破解程序運(yùn)行時,由此產(chǎn)生的失敗的FTP訪問流量就足以耗光網(wǎng)絡(luò)資源。
總之,企業(yè)自己搭建和管理DNS總會存在一定程度的安全 風(fēng)險。換句話說,目前公認(rèn)的較好的解決方案就是DNS服務(wù)托管。對于那些還沒有為自己管理DNS服務(wù)做好萬全準(zhǔn)備的企業(yè)來說,唯一的建議就是找個信任ISP或其它專業(yè)的托管機(jī)構(gòu),將這個事兒交給他們?nèi)プ觥?/p>
DDoS攻擊親身體驗
之所以撰寫這篇文章,也是因為我經(jīng)歷了一場真實的DdoS攻擊。當(dāng)時的受害者是位于北美的一個小辦公室,擁有一個DSL路由器和一個靜態(tài)IP地址。辦公室的服務(wù)器對外開啟了DNS。被攻擊的早期征兆有兩點(diǎn),一是接收到的電子郵件數(shù)量比平時有所下降,二是Web瀏覽速度下降。在經(jīng)過幾天的不良癥狀后,該辦公室再也收不到來自外界的電子郵件了,同時也無法進(jìn)行網(wǎng)絡(luò)瀏覽了。使用最簡單的ping命令到互聯(lián)網(wǎng)大型網(wǎng)站地址,得到的結(jié)果要么是失敗,要么就是超過1000ms的響應(yīng)時間,這也基本算是無法連接了。
很明顯此時有某個網(wǎng)絡(luò)進(jìn)程充斥在DSL連接中。辦公室中的每臺電腦都關(guān)機(jī)重啟了,并沒有解決問題。重啟DSL也沒有解決問題。但是在重啟DNS服務(wù)器后,會有短暫的時間恢復(fù)到正常的互聯(lián)網(wǎng)連接狀態(tài),幾分鐘后,這種正常的連接速度再次變得不正常,并很快無法連接任何網(wǎng)站。考慮到可能是電子郵件系統(tǒng)或基于Web的進(jìn)程出現(xiàn)故障,便先后將服務(wù)器中的Exchange 服務(wù)和Web服務(wù)關(guān)停,但是沒有效果。在接下來的逐項嘗試中,我們發(fā)現(xiàn)關(guān)閉DNS服務(wù)會產(chǎn)生明顯的效果,于是我們最終將問題鎖定在DNS服務(wù)上。
但是DNS服務(wù)的日志中并沒有任何警告事件,而且服務(wù)器本身也安裝了最新的補(bǔ)丁,包括DNS服務(wù)補(bǔ)丁和DoS溢出補(bǔ)丁。另一個找尋線索的位置就是防火墻的日志文件。雖然這個辦公室的防火墻沒有歷史日志文件,但是我們可以查看選定網(wǎng)絡(luò)協(xié)議的實時日志。從實時的防火墻日志可以觀察到,有兩個互聯(lián)網(wǎng)上的IP地址在不斷向辦公室的服務(wù)器發(fā)送DNS請求數(shù)據(jù)。這兩個IP地址所代表的服務(wù)器都位于歐洲,分別屬于兩個不同的國家,但是它們都在向這個相同的DNS服務(wù)地址發(fā)送大量的數(shù)據(jù)。如果有兩個或兩個以上的遠(yuǎn)程地址在進(jìn)行DoS攻擊,就可以將其歸類為DDoS攻擊,即分布式DoS攻擊。。
在DDoS攻擊下保護(hù)DNS
一旦你知道了攻擊方的IP地址,就可以簡單在防火墻中設(shè)置一個IP規(guī)則,阻止來自該IP地址的任何數(shù)據(jù)通過防火墻。在我們阻止了一個IP地址后,ping主流網(wǎng)站的結(jié)果已經(jīng)達(dá)到300ms了。當(dāng)我們將第二個IP地址阻擋后,ping主流網(wǎng)站的結(jié)果已經(jīng)恢復(fù)到正常水平,大概30ms,并且所有網(wǎng)絡(luò)功能恢復(fù)了正常。這個辦公室很幸運(yùn),所遭受的DDoS攻擊只有兩個攻擊源,兩個固定IP地址。如果攻擊源有幾十甚至上百個(或者攻擊源IP地址是變化的),該辦公室的處境就艱難的多了,同時對日常業(yè)務(wù)的沖擊也會更大。
正如我前面提到的,防止DNS服務(wù)器遭遇DDoS攻擊的最佳方案是將DNS服務(wù)交給DNS服務(wù)供應(yīng)商去實現(xiàn),比如你的ISP或知名的DNS注冊機(jī)構(gòu),或者可靠的托管機(jī)構(gòu)。雖然這種做法無法從根本上杜絕黑客對于供應(yīng)商展開DoS攻擊的威脅,但是起碼能夠防止在發(fā)生DoS攻擊時,你企業(yè)的各種網(wǎng)絡(luò)功能會不受影響。
如果出于某種原因,你必須要在企業(yè)內(nèi)部建立DNS服務(wù),那么一定要制定一個針對DNS DoS攻擊的應(yīng)對策略。比如在不同地點(diǎn)建立多個DNS服務(wù)器,使用強(qiáng)化或?qū)S玫腄NS服務(wù)器或應(yīng)用程序并采用獨(dú)立的互聯(lián)網(wǎng)連接線路。Verisign在2011年5月發(fā)布了一份 DNS可用性狀態(tài)報告 ,確認(rèn)就算是最頂級的電子商務(wù)網(wǎng)站,其DNS的可用性也面臨潛在風(fēng)險,尤其是那些自己建立和管理DNS服務(wù)的企業(yè)。
看過文章“DDoS攻擊下保護(hù)DNS”的人還看了: