跳至內容

DNS洪水攻擊

本頁使用了標題或全文手工轉換
維基百科,自由的百科全書
DNS洪水攻擊流程圖

DNS洪水攻擊(英語:DNS Flooding),也叫DNS洪泛攻擊,或DNS泛洪攻擊是一種針對DNS拒絕服務攻擊,目的是令該網絡的資源耗盡,導致業務暫時中斷或停止。攻擊者發出的大量請求到該資源或伺服器,使其正常用戶無法存取。在DNS洪水攻擊中,由於超負荷的流量,受影響的主機連接到該DNS時連綫會中斷。它可以阻止大部分網站流量。黑客可利用殭屍網絡向DNS發出大量請求,使透過域名存取網站的用戶無法到訪網站,而多數情況下依然可以透過IP存取網站[1]

這類攻擊是主要由黑客[來源請求]從被攻擊的資源或伺服器得益。發動DDoS攻擊的動機有很多,其中包括勒索網站的所有者為勒索金錢發動攻擊,尤其是高流量的網站,例如大型銀行的網站。[2]

攻擊方法

[編輯]

黑客透過殭屍網絡,向DNS伺服器發出隨意生成的DNS請求,如123.example.com和asdf.example.com。由於伺服器找不到相關子域名,但要處理請求,從而做成DNS癱瘓。[3]

預防

[編輯]

多種方法可用於防止此類攻擊,其中包括不處理有格式問題的封包,過濾具有潛在威脅的來源等。[4][5]

參考文獻

[編輯]
  1. ^ What is a DNS flood? | Cloudflare. Cloudflare. [2018-03-03]. (原始內容存檔於2018-03-03). 
  2. ^ Goldman, David. Major banks hit with biggest cyberattacks in history. CNN. September 28, 2016 [December 12, 2016]. (原始內容存檔於2018-03-03). 
  3. ^ 專訪 Popvote 網絡大戰背後: 轟炸 DNS 最「難攪」. 2014-06-23 [2018-03-03]. (原始內容存檔於2018-03-03). 
  4. ^ 6 Tips for Fighting DDoS Attacks - eSecurity Planet. [2016-12-19]. (原始內容存檔於2016-11-19). 
  5. ^ DDoS attack on the Russian banks: what the traffic data showed - Securelist. [2016-12-19]. (原始內容存檔於2017-01-29).