一种新型的DDoS:“胡乱域名”攻击

简介: 本文讲的是一种新型的DDoS:“胡乱域名”攻击,一种针对域名服务器的新型分布式拒绝服务攻击(DDoS),可称之为“胡乱域名”(Nonsense Name)攻击。

image

本文讲的是 一种新型的DDoS:“胡乱域名”攻击,一种针对域名服务器的新型分布式拒绝服务攻击(DDoS),可称之为“胡乱域名”(Nonsense Name)攻击。它能给递归域名服务器和权威域名服务器(authoritative name servers)造成严重破坏。

这种“无意义域名”DDoS攻击通常是这样进行的:

– 攻击者选定一个域作为目标,比如someone.example。

– 在目标域内,攻击者操纵僵尸网络产生大量随机域名。这些随机域名的头部都是些诸如asdfghjk、zxcvbnm之类的无意义的字符,制造出来的域名形如:asdfghjk.someone.example和zxcvbnm.someone.example。

– 然后向递归域名服务器发起大量针对这些无意义域名的查询请求。

– 递归域名服务器转而将请求发送到someone.example的权威服务器以查询这些域名。

– 权威域名服务器返回‘请求的域名不存在’的响应(NXDOMAIN)。

– 递归服务器中继转发这一响应给原始请求者,并缓存下域名不存在的记录。

– 请求,响应,缓存,再来一遍。反反复复无穷尽。

如果攻击者发起这种胡乱域名解析请求的速度足够快,聚合查询的速度将令someone.example权威域名服务器应接不暇濒临崩溃。真正的伤害就发生了:

– 僵尸主机继续向递归域名服务器发送无意义域名的查询请求。

– 权威域名服务器终于崩溃,不再响应请求,递归域名服务器也就需要花费长得多的时间来处理单个域名解析请求。如果采用的是BIND域名服务器,那么服务器会等待30秒,并在放弃之前发出几十个(未解决的)查询请求。

– 这将占用递归域名服务器上的递归查询时间片,最终导致资源耗尽,拒绝接受其他递归查询——尽管其中包含了合法的查询请求。

一旦发生这种状况,BIND域名服务器会向系统日志中写入一条消息,形如:

Jan 21 14:44:00 ns1 named[4242]: client 192.168.0.1#1110: no more recursive clients: quota reached

至此,域名服务器拒绝任何新入递归请求,停止向客户提供服务。

攻击目标是个迷

大多数情况下,运营权威域名服务器的机构(本例中是为someone.example提供权威域名解析的)似乎是攻击者的目标。比如说,我们观察到的某些被攻击的域名就是国内博彩网站使用的(也许是有人因为损失惨重而对庄家进行报复?)无论如何,递归服务器终归是无辜中箭,连带崩溃。他们确实是目标么?

比如之前,Infoblox的客户遭受攻击的域中有部分在攻击过后神秘消失了一天或两天,表明这些域并没有被使用(事实上很可能是被“试探性抢注”了)。攻击者可能故意将这些域注册到慢速或停止响应的域名服务器上,这样域内的域名解析就会无限漫长。

当然,抛开目标问题不谈,攻击背后的机制也同样迷雾重重。

解决办法

一般而言,当递归域名服务器开始发生递归查询时间片资源不足的情况时,你就可以从早先记录下的系统日志消息中发现无意义域名攻击的踪迹。这些日志消息记录了由于时间片缺乏而被拒绝服务的查询者的IP地址。

首先,确认日志记录中的这些IP地址是否是你的域名服务器应该服务的范围。如果不是,你简单利用访问控制列表将域名服务器配置为只为已授权用户提供服务即可。如果恶意查询来自合法IP地址,很显然,你得换个手段阻止他们。

备选方案之一就是使用BIND提供的极为顺手的响应策略域(RPZ)功能,它可以暂时性阻止你的域名服务器为问题域提供查询服务。用以阻止你的域名服务器查找someone.example域名的RPZ规则可以如此简单:

*.someone.example.your.rpz.zone. IN CNAME .

当然,除此之外,你还需要将qname-wait-recurse选项设置为no。这可以使你的域名服务器不询问someone.example域名服务器就直接向所有someone.example域内的域名解析请求返回NXDOMAIN响应。

如果你的递归域名服务器还没升级到BIND9.10及其以上,或者根本就没用BIND,你也可以通过设置一个空someone.example域来避免服务器尝试在问题域查找数据。域数据文件可以极小化成这样:

@ IN SOA ns1 root 2015010700 1h 15m 30d 10m IN NS ns1

将你的递归域名服务器配置为域内权威服务器——这个工作就留给读者去完成啦——它就可以欢快地直接向大多数someone.example域名解析请求返回NXDOMAIN响应(询问SOA或NS记录的请求显然不在此列)。

只有一点需要记住:RPZ规则或者域配置都是临时的。攻击结束后,你还得取消它们以使该域的解析服务恢复正常。

互联网系统协会那些开发了BIND域名服务器的好兄弟们也在为更精妙地解决这一问题而思考新的机制。它们打算引入两个新的配置选项:fetches-per-server和fetches-per-zone。

fetches-per-server选项给递归域名服务器能向单个权威服务器发送的并发查询请求数加上一个限制。这个限制实际上是动态的,会根据查询权威服务器时的超时情况自动调整。Fetches-per-zone选项则是针对发往单个域的并发请求数加以限制。

有了这两个功能,管理员们应该就能减少BIND域名服务器成为无意义域名DDoS攻击受害者的几率了——不管有意或无意。

原文发布时间为:二月 6, 2015
本文作者:nana
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/threat-alert/6568.html

相关文章
|
23天前
|
运维 安全 网络安全
DDoS攻击升级,解读防御DDoS攻击的几大有效方法
DDoS攻击升级,解读防御DDoS攻击的几大有效方法
28 0
|
2月前
|
存储 人工智能 安全
DDoS攻击激增,分享高效可靠的DDoS防御方案
DDoS攻击激增,分享高效可靠的DDoS防御方案
52 0
|
7天前
|
存储 安全 应用服务中间件
解密Nginx限流机制:有效应对DDoS攻击与高并发流量
解密Nginx限流机制:有效应对DDoS攻击与高并发流量
20 0
|
1月前
|
Linux 网络安全 Windows
如何通过隐藏服务器真实IP来防御DDOS攻击
如何通过隐藏服务器真实IP来防御DDOS攻击
|
1月前
|
运维 安全 网络安全
一文读懂DDoS,分享防御DDoS攻击的几大有效方法
一文读懂DDoS,分享防御DDoS攻击的几大有效方法
33 0
|
2月前
|
安全 应用服务中间件 网络安全
遭遇DDOS攻击忍气吞声?立刻报警!首都网警重拳出击,犯罪分子无所遁形
公元2024年2月24日18时许,笔者的个人网站突然遭遇不明身份者的DDOS攻击,且攻击流量已超过阿里云DDos基础防护的黑洞阈值,服务器的所有公网访问已被屏蔽,由于之前早已通过Nginx屏蔽了所有国外IP,在咨询了阿里云客服之后,阿里网安的老同事帮助分析日志并进行了溯源,客服建议笔者选择立刻报警处理! 我国《刑法》二百八十六条规定,违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下三年以上有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
遭遇DDOS攻击忍气吞声?立刻报警!首都网警重拳出击,犯罪分子无所遁形
|
4月前
|
监控 安全 网络安全
深度解析:DDoS攻击与先进防御策略
DDoS 介绍 DDoS(分布式拒绝服务)攻击是一种恶意网络活动,旨在通过同时向目标系统发送大量请求或流量,使其无法正常运行或提供服务。攻击者通常利用网络上的多个计算机和设备,形成一个"僵尸网络"或"僵尸军团",并协调这些设备以集中地向目标发动攻击。 DDoS 攻击理论 目标系统(Target System):DDoS攻击的目标是一个网络服务、网站、服务器或应用程序,攻击旨在使其无法正常运行,从而造成服务中断。 攻击者(Attackers):攻击者是发起DDoS攻击的个人、组织或恶意软件的开发者。他们试图通过制造大量的流量来超过目标系统的处理能力。
105 0
|
4月前
|
云安全 负载均衡 监控
遇到攻击怎么办,有什么办法解决网络层和应用层的DDoS攻击
解决网络层和应用层的DDoS攻击,应对网络安全的挑战,保护数字化信息时代的网络安全提供有效的安全解决方案。
|
5月前
|
云安全 负载均衡 安全
掌握抗DDoS攻击,守护网络服务无懈可击!
抗DDoS攻击是一种防御措施,旨在保护网络服务免受分布式拒绝服务(DDoS)攻击的影响。DDoS攻击是一种常见的网络攻击,通过发送大量无用的请求来耗尽网络资源,从而使得合法用户无法访问受攻击的网络服务。
57 0
|
5月前
|
网络安全