Cloudflare 宣布虚拟 DNS 以防御 DNS 放大攻击
2015-03-11 16:10
716 查看
利用域名解析服务器不验证请求源的弱点,DNS放大攻击在过去几年非常流行。
攻击者伪装成攻击目标域名向全世界数以百万计的域名解析服务器发送查询请求,域名服务器返回的数据要远大于请求的数据,导致目标遭受了放大数十倍的DDoS攻击。被利用的域名服务器因此每天会收到大量的恶意请求,它也不断的遭受较小规模的DDoS攻击。
防止此类攻击的一种方法是实现DNSSEC,验证DNS请求源的身份。但旧的DNS基础架构很难改变。
现在,提供防御DDoS攻击服务的Cloudflare推出了虚拟DNS服务,为域名解析服务器提供基于云端的DNS查询和缓存代理服务,由CloudFlare验证请求源的身份。
攻击者伪装成攻击目标域名向全世界数以百万计的域名解析服务器发送查询请求,域名服务器返回的数据要远大于请求的数据,导致目标遭受了放大数十倍的DDoS攻击。被利用的域名服务器因此每天会收到大量的恶意请求,它也不断的遭受较小规模的DDoS攻击。
防止此类攻击的一种方法是实现DNSSEC,验证DNS请求源的身份。但旧的DNS基础架构很难改变。
现在,提供防御DDoS攻击服务的Cloudflare推出了虚拟DNS服务,为域名解析服务器提供基于云端的DNS查询和缓存代理服务,由CloudFlare验证请求源的身份。
相关文章推荐
- 用scapy模拟DNS放大攻击
- DNS Amplification Attack PoC(DNS放大攻击)
- Linux之DNS服务器搭建及常见DNS攻击和防御 推荐
- 防止DNS放大攻击的有效措施
- MDNS的漏洞报告——mdns的最大问题是允许广域网的mdns单播查询,这会暴露设备信息,或者被利用用于dns放大攻击
- DNS反射放大攻击分析——DNS反射放大攻击主要是利用DNS回复包比请求包大的特点,放大流量,伪造请求包的源IP地址为受害者IP,将应答包的流量引入受害的服务器
- 使用bind新功能rate-limit防止DNS放大攻击和流量攻击
- 【安全牛学习笔记】DNS放大攻击
- Python中使用scapy模拟数据包实现arp攻击、dns放大攻击例子
- 我国域名攻击日均58起 高安全DNS防御系统建设刻不容缓
- MDNS DDoS 反射放大攻击——攻击者假冒被攻击者IP向网络发送DNS请求,域名为“_services._dns-sd._udp.local”,这将引起本地网络中所有提供服务的主机都向被攻击者IP发送DNS响应,列举网络中所有服务
- 理解DNS放大攻击
- Python中使用scapy模拟数据包实现arp攻击、dns放大攻击例子
- CSRF攻击与防御
- PHP程序防止ddos,dns,集群服务器攻击
- 新型 SQL 截断攻击和防御方法
- 学习手册:浅析DDoS的攻击及防御
- 英特尔发布新的技术规范去防御 ROP 攻击
- Yii2.0防御csrf攻击方法
- BS程序代码与安全与基本攻击/防御模式