什么是DNS Flood?

域名系统(DNS)服务器是互联网的“电话簿”; 它们是Internet设备能够查找特定Web服务器以便访问Internet内容的路径。DNS Flood是一种分布式拒绝服务攻击(DDoS),攻击者会洪泛一个特定域的DNS服务器,以试图破坏该域的DNS解析。如果用户无法找到电话簿,则无法查找该地址以便调用特定资源。通过破坏DNS解析,DNS洪水攻击将危及网站,API或Web应用程序响应合法流量的能力。

DNS泛滥攻击如何工作?

域名系统的功能是在容易记住的名称(例如example.com)之间进行翻译,难以记住网站服务器的地址(例如192.168.0.1),因此成功攻击DNS基础架构使得大多数人无法使用互联网。随着高带宽互联网物联网(IoT)僵尸网络如Mirai的兴起,DNS洪水攻击构成了一种相对较新型的基于DNS的攻击。DNS泛滥攻击使用IP摄像机,DVR盒和其他IoT设备的高带宽连接直接淹没主要提供商的DNS服务器。来自物联网设备的请求数量超过了DNS提供商的服务,并阻止合法用户访问提供商的DNS服务器。

DNS泛滥攻击与DNS放大攻击不同。与DNS洪水不同,DNS放大攻击反映和放大不安全的DNS服务器的流量,以隐藏攻击的起源并提高其有效性。DNS扩展攻击使用具有较小带宽连接的设备向不安全的DNS服务器发出大量请求。这些设备对于非常大的DNS记录提出了许多小的请求,但是在提出请求时,攻击者将返回地址设置为预期的受害者。扩展允许攻击者只用有限的攻击资源来取出更大的目标。

如何减轻DNS Flood攻击?

DNS泛滥代表了传统的基于放大的攻击方式的变化。利用易于访问的高带宽僵尸网络,攻击者现在可以针对大型组织。在妥协的IoT设备可以更新或替换之前,承受这些类型攻击的唯一方法是使用非常大且高度分布的DNS系统,可以实时监控,吸收和阻止攻击流量。