تقویت DNS

تقویت DNSReviewed by صبا شادروز on Nov 7Rating: 5.0حمله تقویت کننده DNS چیست؟ | مرکز طراحی سایت اردبیلتقویت DNS حمله بازتابی است که سیستم های نام دامنه با دسترسی عمومی را دستکاری می کند و باعث می شود تا آنها با مقادیر زیادی بسته های UDP هدف را سیلاب کنند

حمله تقویت کننده DNS چیست؟

تقویت DNS یک حمله توزیع شده انکار سرویس (DDoS) است که در آن مهاجم از آسیب پذیری های موجود در سرورهای سیستم نام دامنه (DNS) سوء استفاده می کند تا در ابتدا سؤالات کوچک را به بارهای بسیار بزرگتری تبدیل کند ، که برای پایین آوردن سرورهای قربانی استفاده می شود.

تقویت DNS نوعی حمله بازتابی است که سیستم های نام دامنه با دسترسی عمومی را دستکاری می کند ، و باعث می شود تا آنها با مقادیر زیادی بسته های UDP هدف را سیلاب کنند. با استفاده از تکنیک های مختلف تقویت ، عاملان می توانند اندازه این بسته های UDP ‘باد’ کنند ، این حمله را چنان قدرتمندتر می کند که حتی قوی ترین زیرساخت های اینترنت را خراب می کند.

توضیحات حمله

تقویت DNS ، مانند سایر حملات تقویت ، نوعی حمله بازتاب است. در این حالت ، انعکاس با ایجاد پاسخی از رسیورهای DNS به یک آدرس IP فاسد حاصل می شود.

در حین حمله تقویت DNS ، مرتکب یک سؤال DNS با یک آدرس IP جعلی (مقتول) را به یک حل کننده باز DNS ارسال می کنید ، و از شما می خواهد با پاسخ DNS دوباره به آن آدرس پاسخ دهند. با ارسال تعداد زیادی از پرس و جوهای جعلی ، و با چندین حل کننده DNS که به طور همزمان پاسخ می دهند ، شبکه قربانی می تواند به راحتی از تعداد پاسخ های DNS غافل شود.

Imperva یک حمله تقویت DNS را کاهش می دهد و اوج آن در ۱۰۰Gbps است.

حملات بازتابی حتی وقتی تقویت می شوند خطرناک تر هستند. ‘تقویت’ به انتخاب پاسخ سرور است که متناسب با درخواست اولیه بسته ارسال شده نیست.

بیشتر بخوانید >>‌ کلاهبرداری آدرس IP

برای تقویت حمله DNS ، هر درخواست DNS را می توان با استفاده از پسوند پروتکل EDNS0 DNS ارسال کرد ، که امکان ارسال پیامهای بزرگ DNS را فراهم می کند ، یا با استفاده از ویژگی رمزنگاری شده از پسوند امنیتی DNS (DNSSEC) برای افزایش اندازه پیام. همچنین می توانید از نمایش داده های جعل شده از نوع ‘ANY’ که تمام اطلاعات شناخته شده در مورد یک منطقه DNS را باز می گرداند ، استفاده شود.

با استفاده از این روشها و سایر روشها ، می توانید پیغام درخواست DNS در حدود ۶۰ بایت را تنظیم کنید تا یک پیام پاسخ بیش از ۴۰۰۰ بایت را به سرور هدف منتقل کنید – در نتیجه یک عامل تقویت ۷۰: ۱ ایجاد می شود. این امر به میزان قابل توجهی حجم ترافیکی را که سرور هدفمند دریافت می کند ، افزایش می دهد و سرعت تسریع منابع سرور را تسریع می کند.

علاوه بر این ، حملات تقویت DNS به طور کلی درخواستهای DNS را از طریق یک یا چند باتنت انتقال می دهند – به طور چشمگیر حجم ترافیک به سمت سرور یا سرورهای هدفمند را افزایش می دهد ، و ردیابی هویت مهاجم را بسیار سخت تر می کند.

روش کاهش

روشهای متداول برای جلوگیری یا کاهش تأثیر حملات تقویت DNS شامل سفت شدن امنیت سرور DNS ، مسدود کردن سرورهای خاص DNS یا همه سرورهای رله بازگشتی بازگشتی و محدود کردن نرخ است.

با این حال ، این روشها منابع حمله را از بین نمی برند ، و همچنین باعث کاهش بار شبکه ها و سوئیچ ها بین سرورهای نام و سرورهای بازگشتی نمی شوند. همچنین ، مسدود کردن تمام ترافیک از سرورهای بازگشتی باز می تواند در تلاشهای ارتباطی DNS مشروع اختلال ایجاد کند. به عنوان مثال ، برخی سازمان ها سرورهای بازگشتی باز را حفظ می کنند تا کارگران موبایل بتوانند از سرور نام ‘قابل اعتماد’ برطرف شوند. مسدود کردن ترافیک از این سرورها می تواند مانع دسترسی آنها شود.

Imperva DDoS حفاظت اهرم راه حل حفاظت از فناوری Anycast برای تعادل بار حمله در شبکه جهانی سرورهای شستشوی پرقدرت خود ، جایی که ترافیک تحت فرآیند بازرسی Deep Packet (DIP) قرار می گیرد که از ترافیک DDoS مخرب استفاده می کند.

این سرویس امکان پیش بینی بیش از حد تقاضا و تقریبا مقیاس پذیری نامحدود را فراهم می کند تا حتی با بزرگترین حملات حجمی نیز مقابله کند. علاوه بر این ، حفاظت Imperva DDoS می تواند فوراً در بالای هر زیرساخت شبکه از طریق اعلامیه BGP مستقر شود ، که باعث می شود Imperva گیرنده کلیه ترافیک های دریافتی باشد.

پس از استقرار ، موقعیت پروکسی Imperva اطمینان می دهد که ترافیک DDoS در خارج از شبکه مشتری فیلتر می شود ، در حالی که تمام ترافیک تمیز از طریق یک تونل GRE مطمئن به مقصد مقصد منتقل می شود.

منبع 

نوشتن نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *