品牌出海 -
外贸推广、英文网站营销、独立站SEO

UDP DNS Query Flood攻击原理

UDP DNS Query Flood攻击实质上是UDP Flood的一种,但是由于DNS服务器的不可替代的关键作用,一旦服务器瘫痪,影响一般都很大。

UDP DNS Query Flood攻击采用的方法是向被攻击的服务器发送大量的域名解析请求,通常请求解析的域名是随机生成或者是网络世界上根本不存在的域名,被攻击的DNS 服务器在接收到域名解析请求的时候首先会在服务器上查找是否有对应的缓存,如果查找不到并且该域名无法直接由服务器解析的时候,DNS 服务器会向其上层DNS服务器递归查询域名信息。域名解析的过程给服务器带来了很大的负载,每秒钟域名解析请求超过一定的数量就会造成DNS服务器解析域名超时。

DNS Query Flood就是攻击者操纵大量傀儡机器,对目标发起海量的域名查询请求。为了防止基于ACL的过滤,必须提高数据包的随机性。常用的做法是UDP层随机伪造源IP地址、随机伪造源端口等参数。在DNS协议层,随机伪造查询ID以及待解析域名。随机伪造待解析域名除了防止过滤外,还可以降低命中DNS缓存的可能性,尽可能多地消耗DNS服务器的CPU资源。

根据微软的统计数据,一台DNS服务器所能承受的动态域名查询的上限是每秒钟9000个请求。而我们知道,在一台P3的PC机上可以轻易地构造出每秒钟几万个域名解析请求,足以使一台硬件配置极高的DNS服务器瘫痪,由此可见DNS 服务器的脆弱性。同时需要注意的是,蠕虫扩散也会带来大量的域名解析请求。

UDP DNS Query Flood防御
1、在UDP Flood的基础上对 UDP DNS Query Flood 攻击进行防护
2、根据域名 IP 自学习结果主动回应,减轻服务器负载(使用 DNS Cache)
3、对突然发起大量频度较低的域名解析请求的源 IP 地址进行带宽限制
4、在攻击发生时降低很少发起域名解析请求的源 IP 地址的优先级
5、限制每个源 IP 地址每秒的域名解析请求次数

文章类别:外贸运营 / 服务器

如有转载,请注明本文链接: https://www.qi70.com/4401.html

赞(7) 外贸合作微信:Aiziji5267_
有任何问题或者外贸0-1建设合作联系微信:Aiziji5267_,本站点的内容仅供学习、分享与交流,不保证内容的正确性。通过使用本站内容随之而来的风险与本站无关。知识文章以及源码仅供参考学习,当使用本站时,代表你已接受本站的声明和隐私原则等条款。70外贸通_外贸跨境电商运营推广网站 » UDP DNS Query Flood攻击原理
分享到: 更多 (0)
标签:

亚马逊、国际站代运营,独立站建设,外贸B2B、B2C合作加微信(18352294994) 抢沙发

专业网站运营,云服务器技术分享!

阿里云优惠购买购物优惠网

如有需要或者帮助可以加我微信:Aiziji5267_

支付宝扫一扫打赏

微信扫一扫打赏