首页 >> 新闻中心 >> 行业动态
行业动态
一种针对DNS缓存服务器的杠杆式攻击
发布者:admin 日期:2013-5-6 点击次:1456
一种针对DNS缓存服务器的杠杆式攻击

  笔者发现一台国内的机器流量异常,检查发现这台机器上运行的DNS缓存服务被人用作了攻击的放大杠杆,这里简单记一下。

  发现流量异常,首先当然是检查服务器上的TCP会话,发现了一些不太正常的东西,关闭之后流量减少,但仍然没有回到正常水平。

  于是听包。这一听发现一大片:

  07:39:53.271744 IP 158.XX.XX.238.53019 > XX.XX.XX.XX.53: 56854+ [1au] ANY? isc.org. (36)

  07:39:53.271772 IP 158.XX.XX.238.53019 > XX.XX.XX.XX.53: 56854+ [1au] ANY? isc.org. (36)

  07:39:53.271784 IP 158.XX.XX.238.53019 > XX.XX.XX.XX.53: 56854+ [1au] ANY? isc.org. (36)

  07:39:53.271792 IP 158.XX.XX.238.53019 > XX.XX.XX.XX.53: 56854+ [1au] ANY? isc.org. (36)

  07:39:53.274225 IP 92.XX.XX.148.31650 > XX.XX.XX.XX.53: 23600+ [1au] ANY? isc.org. (36)

  07:39:53.274252 IP 92.XX.XX.148.31650 > XX.XX.XX.XX.53: 23600+ [1au] ANY? isc.org. (36)

  07:39:53.274262 IP 92.XX.XX.148.31650 > XX.XX.XX.XX.53: 23600+ [1au] ANY? isc.org. (36)

  07:39:53.274270 IP 92.XX.XX.148.31650 > XX.XX.XX.XX.53: 23600+ [1au] ANY? isc.org. (36)

  07:39:53.291822 IP 158.XX.XX.238.13616 > XX.XX.XX.XX.53: 56854+ [1au] ANY? isc.org. (36)

  07:39:53.291850 IP 158.XX.XX.238.13616 > XX.XX.XX.XX.53: 56854+ [1au] ANY? isc.org. (36)

  07:39:53.291860 IP 158.XX.XX.238.13616 > XX.XX.XX.XX.53: 56854+ [1au] ANY? isc.org. (36)

  07:39:53.291869 IP 158.XX.XX.238.13616 > XX.XX.XX.XX.53: 56854+ [1au] ANY? isc.org. (36)

  07:39:53.291877 IP 92.XX.XX.148.56278 > XX.XX.XX.XX.53: 23600+ [1au] ANY? isc.org. (36)

  显然,这样来自同一个 IP 地址,在短时间内反复查询同一个域名的现象是不正常的。为什么会是 isc.org?暂时不清楚,但是这样的行为,显然是利用这台机器作为放大攻击的杠杆。攻击者发出伪造成最终受害者为源 IP 地址的DNS查询包(这类包的尺寸较回应来说要小的多)到受害的DNS缓存服务器,而这些缓存服务器由于在本地已经有了查询到的域名信息副本(这些域名是存在的),会立即向最终的受害者发出回应。这样,攻击者就能够用较小的带宽代价占满最终受害者的下行带宽,实现 DDoS 攻击了。

  由于是DDoS,在防御一方的角度看,阻止这类攻击并不容易。不过,在传统的网络设计中,DNS缓存服务器是放在DMZ 里的,因此可以通过在路由上直接过滤掉全部来自外部的 DNS 回应包来缓解这类攻击造成的影响。在运行DNS缓存服务器的管理员方面,则应限制对自己运行的DNS缓存服务器的访问,例如只在内网接口上监听DNS查询请求,而外网接口只用来发出DNS请求和接收这些请求的回应,避免被坏人利用成为DDoS的杠杆。
京ICP备09010596号-1;版权所有:北京万任科技有限责任公司; 全国客服专线:010-84715358;   传真:010-84715358;地址:北京市海淀区北三环西路32号恒润国际大厦17层;(IE8以上)