怎么攻击dns(怎么攻击dns ddos)
請問什么是DNS劫持與DNS劫持常見手段總結?
DNS劫持又叫域名劫持,指攻擊者利用其他攻擊手段 (比如劫持了路由器或域名服務器等),篡改了某個域名的解析結果,使得指向該域名的IP變成了另一個IP,導致對相應網址的訪問被劫持到另一個不可達的或者假冒的網址,從而實現非法竊取用戶信息或者破壞正常網絡服務的目的。
通過iis7網站監控,輸入自己的域名,就可以立馬看到自己的網站是不是被劫持了,并且查詢結果都是實時的,可以利用查詢結果來更好的優化我們的網站。
常見手段:
方式一:利用DNS服務器進行DDOS攻擊
方式二:DNS緩存感染
方式三:DNS信息劫持
方式四:DNS重定向
方式五:ARP欺騙
方式六:本機劫持
dns防護怎么做?
1.授權DNS服務器限制名字服務器遞歸查詢功能,遞歸dns服務器要限制遞歸訪問的客戶(啟用白名單IP段)
2.限制區傳送zone transfer,主從同步的DNS服務器范圍啟用白名單,不在列表內的DNS服務器不允許同步zone文件
allow-transfer{ };
allow-update{ };
3.啟用黑白名單
已知的攻擊IP 加入bind的黑名單,或防火墻上設置禁止訪問;
通過acl設置允許訪問的IP網段;
通過acl設置允許訪問的IP網段;通過acl設置允許訪問的IP網段;
4.隱藏BIND的版本信息;
5.使用非root權限運行BIND;
4.隱藏BIND的版本信息;
5.使用非root權限運行BIND;
6.刪除DNS上不必要的其他服務。創建一個DNS服務器系統就不應該安裝Web、POP、gopher、NNTP News等服務。
建議不安裝以下軟件包:
1)X-Windows及相關的軟件包;2)多媒體應用軟件包;3)任何不需要的編譯程序和腳本解釋語言;4)任何不用的文本編輯器;5)不需要的客戶程序;6)不需要的其他網絡服務。確保域名解析服務的獨立性,運行域名解析服務的服務器上不能同時開啟其他端口的服務。權威域名解析服務和遞歸域名解析服務需要在不同的服務器上獨立提供;
7.使用dnstop監控DNS流量
#yum install libpcap-devel ncurses-devel
下載源代碼 http://dns.measurement-factory.com/tools/dnstop/src/dnstop-20140915.tar.gz
#;
9.增強DNS服務器的防范Dos/DDoS功能
使用SYN cookie
增加backlog,可以一定程度減緩大量SYN請求導致TCP連接阻塞的狀況
縮短retries次數:Linux系統默認的tcp_synack_retries是5次
限制SYN頻率
防范SYN Attack攻擊: # echo 1 > /proc/sys/net/ipv4/tcp_syncookies 把這個命令加入"/etc/rc.d/rc.local"文件中;
10.:對域名服務協議是否正常進行監控,即利用對應的服務協議或采用相應的測試工具向服務端口發起模擬請求,分析服務器返回的結果,以判斷當前服務是否正常以及內存數據是否變動。在條件允許的情況下,在不同網絡內部部署多個探測點分布式監控;
11.提供域名服務的服務器數量應不低于2臺,建議獨立的名字服務器數量為5臺。并且建議將服務器部署在不同的物理網絡環境中; 使用入侵檢測系統,盡可能的檢測出中間人攻擊行為; 在域名服務系統周圍部署抗攻擊設備,應對這類型的攻擊;利用流量分析等工具檢測出DDoS攻擊行為,以便及時采取應急措施;
12.:限制遞歸服務的服務范圍,僅允許特定網段的用戶使用遞歸服務;
13.:對重要域名的解析結果進行重點監測,一旦發現解析數據有變化能夠及時給出告警提示; 部署dnssec;
14.建立完善的數據備份機制和日志管理系統。應保留最新的3個月的全部解析日志,并且建議對重要的域名信息系統采取7×24的維護機制保障,應急響應到場時間不能遲于30分鐘。
ddos攻擊防護思路?
1、采用高性能的網絡設備
首先要保證網絡設備不能成為瓶頸,因此選擇路由器、交換機、硬件防火墻等設備的時候要
盡量選用知名度高、口碑好的產品。再就是假如和網絡提供商有特殊關系或協議的話就更好
了,當大量攻擊發生的時候請他們在網絡接點處做一下流量限制來對抗某些種類的DDOS攻
擊是非常有效的。2、盡量避免NAT的使用
無論是路由器還是硬件防護墻設備要盡量避免采用網絡地址轉換NAT的使用,因為采用此
技術會較大降低網絡通信能力,其實原因很簡單,因為NAT需要對地址來回轉換,轉換過
程中需要對網絡包的校驗和進行計算,因此浪費了很多CPU的時間,但有些時候必須使用
NAT,那就沒有好辦法了。3、充足的網絡帶寬保證
網絡帶寬直接決定了能抗受攻擊的能力,假若僅僅有10M帶寬的話,無論采取什么措施都
很難對抗現在的SYNFlood攻擊,當前至少要選擇100M的共享帶寬,最好的當然是掛在
1000M的主干上了。但需要注意的是,主機上的網卡是1000M的并不意味著它的網絡帶寬
就是千兆的,若把它接在100M的交換機上,它的實際帶寬不會超過100M,再就是接在100M
的帶寬上也不等于就有了百兆的帶寬,因為網絡服務商很可能會在交換機上限制實際帶寬為
10M,這點一定要搞清楚。4、升級主機服務器硬件
在有網絡帶寬保證的前提下,請盡量提升硬件配置,要有效對抗每秒10萬個SYN攻擊包,
服務器的配置至少應該為:P42.4G/DDR512M/SCSI-HD,起關鍵作用的主要是CPU和內存,
若有志強雙CPU的話就用它吧,內存一定要選擇DDR的高速內存,硬盤要盡量選擇SCSI的,
別只貪IDE價格不貴量還足的便宜,否則會付出高昂的性能代價,再就是網卡一定要選用
3COM或Intel等名牌的,若是Realtek的還是用在自己的PC上吧。5、把網站做成靜態頁面
大量事實證明,把網站盡可能做成靜態頁面,不僅能大大提高抗攻擊能力,而且還給黑客入
侵帶來不少麻煩,至少到現在為止關于HTML的溢出還沒出現,看看吧!新浪、搜狐、網易
等門戶網站主要都是靜態頁面,若你非需要動態腳本調用,那就把它弄到另外一臺單獨主機
去,免的遭受攻擊時連累主服務器,當然,適當放一些不做數據庫調用腳本還是可以的,此
外,最好在需要調用數據庫的腳本中拒絕使用代理的訪問,因為經驗表明使用代理訪問你網
站的80%屬于惡意行為。6、增強操作系統的TCP/IP棧
Win2000和Win2003作為服務器操作系統,本身就具備一定的抵抗DDOS攻擊的能力,只是
默認狀態下沒有開啟而已,若開啟的話可抵擋約10000個SYN攻擊包,若沒有開啟則僅能
抵御數百個,具體怎么開啟,自己去看微軟的文章吧!《強化TCP/IP堆棧安全》。
也許有的人會問,那我用的是Linux和FreeBSD怎么辦?很簡單,按照這篇文章去做吧!《SYN
Cookies》。7、安裝專業抗DDOS防火墻
8、其他防御措施
以上幾條對抗DDOS建議,適合絕大多數擁有自己主機的用戶,但假如采取以上措施后仍然
不能解決DDOS問題,就有些麻煩了,可能需要更多投資,增加服務器數量并采用DNS輪
巡或負載均衡技術,甚至需要購買七層交換機設備,從而使得抗DDOS攻擊能力成倍提高,
只要投資足夠深入。
總結
以上是生活随笔為你收集整理的怎么攻击dns(怎么攻击dns ddos)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 消防备案公示查询(消防备案公示)
- 下一篇: 安卓游戏策略有哪些(安卓游戏策略)