当前位置:首页 > SEO优化 > 正文

「seo培训机构」DNS劫持网站安全与流量攻击的详细分析

龙腾SEO 2020-06-17 86 0

目前,越来越多的服务器受到DDoS流量的攻击,特别是近年来,DNS流量攻击呈现出快速增长的趋势,DNS受众广泛,存在漏洞,容易被攻击者利用。对于DNS流量攻击的详细情况,让我们做一个全面的分析,并通过近年来sine安全的安全监控大数据来看看DNS攻击。一种是DNS路由劫持攻击,另一种是DNS流量放大攻击。

服务器的攻击者将劫持DNS缓存攻击的路由。发送请求包或打开网站时,他会找到最近的路径。总之,这是网站劫持。例如,当访问者请求sine security官方网站时,如果二级路由被劫持,他将向您返回一个非sine security的IP。攻击者可以恶意构造此IP。当您意外地访问它并输入用户名和密码时,攻击者将掌握这些信息。也就是说,密码信息被劫持。

那么如何检测DNS路由劫持攻击呢?

正常情况下,我们的DNS服务器和我们网站的域名解析IP是同步的,并且是一致的。当你访问一个网站或其他域名时,你会发现打开的网页或解析到一个IP地址基本上决定了DNS被劫持。您可以使用域名解析工具来检查问题。

DNS劫持网站安全与流量攻击的详细分析

DNS服务器也有漏洞,通常发生在区域传输中。目前,很多DNS服务器默认配置为在有访问请求时自动返回域名数据库的所有信息,导致任意的DNS域传输解析操作。大多数攻击都是TCP协议传输攻击。

DNS流量攻击的英文名称也称为dnsamplicationattack。它通过回复域名的方式请求包来增加请求的流量。很明显,10g数据包将扩大到100g,数据量将越来越多。攻击者的IP也是伪造的,反向对受害IP造成DNS流量放大攻击,检查服务器的CPU在80到99之间是否占用到100,可以看出返回包中的递归数据是否为1,ant参数的合法值。包的大小也可以看出攻击的特点。

DNS流量攻击都是利用攻击者的带宽和网站服务器的带宽之差进行的。当攻击者的带宽和攻击次数增加时,会对服务器产生影响。发送一个请求查询包,通常发送一个请求,它会放大到10个请求。攻击者数量越多,流量就越大,被攻击的网站和服务器将无法承载这么多带宽。

网站和服务器的运营商使用的带宽是有限的,一般在1-50米左右,有的在100米左右,但当他们受到大流量攻击时,他们根本无法承受,然后服务器瘫痪。一般的安全策略是使用服务器的硬件防火墙来抵御流量攻击。另一种是利用CDN隐藏服务器的真实IP,让CDN共享流量攻击,如果你对流量攻击保护不太了解,可以找专业的网站安全公司来处理。

转载请注明来自龙腾SEO,本文标题:「seo培训机构」DNS劫持网站安全与流量攻击的详细分析
本文地址:https://www.fjxmseo.cn/content/1549.html

标签:

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

关于我

欢迎加我的QQ号交流

文章代更新
热门文章
随机tag
黑帽seo培训seo网络赢利的秘密编辑培训seo快排原理seo优化培训班网站seo李守洪排名大师​内容交付网络seo培训公司福州seo培训站外推广seo黑帽技术休闲捕鱼游戏李彦宏离婚搜索引擎优化培训网站优化东莞seo实战培训北京seo服务百度统计seo外链推广员seo葵花宝典mysql命令昆明seo培训惠州seo龙岗seo