۵ دقیقه برای خواندن نیاز دارید

آموزش حملات DNS FLOOD

حملات DNS FLOOD نوعی حمله توزیع انکار سرویس (DDoS) است که در آن مهاجم یک یا چند سرور Domain Name System (DNS) متعلق به یک منطقه خاص را هدف قرار می دهد.

در تعریف دیگری حملات DNS FLOOD شامل عواملی است که با بهره از مقادیر کلی از بسته های UDP برای نابود کردن منابع سرور در تلاش اند.. با این حال، در اینجا، منظور این است که سرورهای DNS و سیستم های حافظه نهان خود را با هدف پیشگیری از تغییر فرایند درخواست های قانونی ورودی به منابع حوزه DNS، فلج نمایند.

UDP Flood : در این حمله، حمله کننده از بسته های IP شامل دیتاگرام UDP برای گذاشتن پورت های تصادفی در یک سیستم هدف بهره می برد. سیستم قربانیان در تلاش اند تا هر یک از راهبرد های دیتاگرام را با یک برنامه تطابق دهد، اما نمیتواند و همیشه تلاش می کند که جلوی جواب بسته ی UDP را بگیرد که این هدف، بزودی سیستم هدف را خسته می کند

سرورهای DNS “نقشه راه” اینترنت هستند که به درخواست کنندگان کمک می کنند تا سرورهای مورد نظر خود را پیدا کنند. منطقه DNS بخش مشخصی از فضای نام دامنه در سیستم دامنه (DNS) است. برای هر منطقه ، مسئولیت اداری به یک خوشه سرور منفرد واگذار می شود.

هدف اصلی از حملات DNS FLOOD

در حمله FLOOD DNS ، متخلف سعی می کند از یک سرور (یا سرورهای) DNS مشخص با ترافیک ظاهراً معتبر ، سرشار از منابع سرور و جلوگیری از توانایی سرورها در هدایت درخواست های مشروعیت به منابع منطقه جلوگیری کند.

آموزش حملات DNS FLOOD

سرورهای DNS نقشه راه را به اینترنت ارائه می دهند و به مشتریان کمک می کنند تا سرورهای مورد نظر خود را پیدا کنند. یک DNS FLOOD از شبکه ای از مشتری برای هدف قرار دادن یک سرور واحد با سیل درخواست های معتبر استفاده می کند.

هدف اصلی از این نوع حملات DNS FLOOD این است که به سادگی سرور خود را بارگیری کنید تا نتواند به ارائه درخواست DNS ادامه دهد.این نوع حمله به راحتی کاهش می یابد زیرا منبع اغلب از یک IP خاص تهیه می شود. با این حال ، هنگامی که تبدیل به یک DDoS (توزیع انکار سرویس) که صدها یا هزار میزبان در آن وجود دارد ، می تواند مشکل شود.

چگونگی حملات DNS FLOOD

چگونگی حملات DNS FLOOD

حملات DNS FLOOD باید کاملاً متفاوت از حملات تقویت DNS باشد. تقویت DNS یک حمله DDoS نامتقارن است که در آن مهاجمان یک IP را جستجو و با هدف خرابکارانه ارسال می کند. با این حملات ، هدف مهاجم این است که شبکه را اشباع کند و به طور مداوم از ظرفیت پهنای باند استفاده کند. حملات DNS FLOOD حملات DDoS متقارن است.

برای حمله به سرور DNS با FLOOD DNS ، مهاجم یک اسکریپت را اجرا می کند ، به طور کلی از چندین سرور. این اسکریپت ها بسته های نادرست را از آدرس های IP خراب ارسال می کنند. از آنجا که حملات Layer 7 مانند FLOOD DNS نیاز به پاسخی ندارد که بتواند موثر باشد ، مهاجم می تواند بسته هایی را بفرستد که نه دقیق و حتی صحیح قالب بندی نشده است.

مهاجم می تواند تمام اطلاعات بسته ها ، از جمله منبع IP را فریب دهد و به نظر برسد که این حمله از چندین منبع صورت می گیرد. داده های بسته بندی شده تصادفی همچنین به مجرمان کمک می کند تا از مکانیسم های معمول محافظت از DDoS جلوگیری کنند ، در عین حال مانند فیلتر IP (مانند استفاده از IPtable های Linux) کاملاً بی فایده است.

نوع متداول حملات DNS FLOOD حمله FLOOD DNS NXDOMAIN است که در آن مهاجم سرور DNS را با درخواست سوابق غیرقانونی یا نامعتبر FLOOD می کند. سرور DNS تمام منابع خود را در جستجوی این سوابق صرف می کند ، حافظه پنهان آن با درخواست های بد پر می شود و در نهایت هیچ منبعی برای ارائه درخواست های مشروع وجود ندارد.

روشهای کاهش این نوع حملات

حملات بزرگ لایه ۳ مانند حملات DNS FLOODبرای کاهش راه حل های داخل ساختمان بسیار مشکل است.رویکرد Imperva برای کاهش FLOOD DNS ساده و بدون دردسر است. راه حل توسط سرویس اختصاصی ضد DDoS ‘DNS Protection فعال می شود. با استفاده از DNS Protection ، مشتری ها می توانند شبکه چند دیتاسنتر Imperva را در مقابل سرور معتبر DNS خود مستقر کنند – بدون این که تغییری در تنظیمات پرونده منطقه موجود خود انجام دهند ، این کار را انجام می دهند. Imperva با وجود حفاظت از DNS ، به مقصدی برای تمام نمایش داده شدگان DNS ورودی ، که در راه رسیدن به منشاء خود پاشیده می شوند ،تبدیل می شود.

کاربران Imperva پس از آن می توانند آستانه های دلخواه خود را تنظیم کنند.علاوه بر این ، کاربران همچنین می توانند با انتخاب به روز کردن کلیه داده های ذخیره شده یا با استفاده از تجدید انتخاب سوابق DNS خاص ، به صورت دستی DNS را اجرا کنند.

Imperva یک نوع از حملات DNS FLOOD بزرگ را کاهش می دهد و بیش از ۲۵ مگابایت در ثانیه به اوج خود می رسد (میلیون بسته در ثانیه)

لینک کوتاه
https://aramismag.com /?p=4318

بدون دیدگاه

پاسخ دهید

فیلدهای مورد نیاز با * علامت گذاری شده اند