使用多个DNS供应商以缓解DDoS攻击

随着不安全物联网(IoT)设备的激增,针对域名系统(DNS)供应商的分布式拒绝服务(DDoS)攻击在数量和规模上正在不断增加。这些攻击随之影响依赖于这些供应商进行域名解析的网站。虽然DNS供应商采取了各种方法来保护自己免受此类攻击,但网站保护自身的方法之一是使用多个DNS供应商。

2016年发生了史上最大规模之一的DDoS攻击,这一攻击是针对DNS供应商Dyn的。此次攻击前后有三波,它通过已感染Mirai恶意软件的物联网设备组成的僵尸网络进行攻击。许多公司都受到此次攻击的影响,比如Amazon、Paypal、Reddit和Github。该攻击导致Dyn无法响应由其域名服务器解析的域名的有效DNS查询,以至于终端用户无法访问相关域名。

据Dyn技术副总裁Phil Stanhope所说,此次Dyn攻击事件还包括一个基于TCP SYN cookie的攻击,该攻击利用了Linux内核的一个错误。SYN cookie是一种用于缓解SYN flood攻击的方法,SYN flood攻击通过连续发送TCP SYN请求来耗尽目标系统的资源。然而,SYN cookie也有自己的问题,在Linux 3.x版本中,一个系统级别的锁用于生成SYN cookie。由于这个级别的锁定,无论内核实际数量多少,系统均如单核系统一样运行,从而降低了其实际处理能力。Linux 4.x版本通过使用针对各个CPU内核的局部锁来解决这个问题。

DNS供应商采用了各种方法来防止攻击,比如清理(scrubbing)。清理是通过第三方来过滤所有流量。第三方以提供保护为服务,清除恶意流量,使合法流量通过并到达最终目的地。许多厂商提供这样的服务,比如Akamai、AT&T、Verizon和Arbor Networks。

对某个网站或域名的任何HTTP(或其他协议)请求,都需进行DNS查询,以将域名解析为一个或多个IP地址。该请求穿行于域名中各个级别的授权服务器的多个解析器。例如,对www.infoq.com的请求,首先是根服务器,然后再查询.com的顶级域名(TLD)服务器,最后查询infoq.com的授权服务器。整个过程中的解析器可能会缓存结果,以便更快地进行后续响应。缓存可以由DNS响应中的生存时间(TTL)值控制。针对infoq.com授权服务器的DDoS攻击可能使得这些授权服务器无法响应有效查询,并且最终导致整个网站无法访问。

一般来说,DNS服务器冗余可以防止此类中断。也就是说任何商业DNS供应商都将为一个既定域名提供多个DNS服务器。dig或drill命令可用于查看域名服务器记录(下面以infoq.com为例)。

但是,如果某个供应商遭到DDoS攻击,那么可能其所有的域名服务器都会受到影响。因此使用多个DNS供应商有助于解决这一问题。

要使用多个DNS供应商,必须允许编辑各个DNS供应商的域名服务器记录,以便所有记录都可以作为响应的一部分进行发送。另外,每个供应商都将拥有多个域名服务器,并且各供应商的所有域名服务器的顺序是打乱的。这样对一个供应商的失败请求会引起对另一个供应商的请求,而不是一直在尝试第一个供应商的所有其他域名服务器,因为这些服务器可能也是失效的。

确保DNS可靠性的其他方法还有Anycast,在这个方法中,多个域名服务器具有相同IP地址。进行DNS查询时,数据包被传送到最近的域名服务器。在失效的情况下,数据包由底层路由协议自动传送到最近的有效域名服务器。

设置正确的TTL非常重要,这样即使记录由服务于响应的中间服务器进行缓存,也可以实现发生故障时切换到辅助服务器。正如Stanhope在Velocity的演讲中所说,未来NetOps、DevOps、SecOps和SRE团队之间需要更多的协作来缓解这种攻击。

本文转自d1net(转载)

时间: 2024-07-28 12:37:01

使用多个DNS供应商以缓解DDoS攻击的相关文章

如果,你的DNS提供商遭遇DDoS攻击该怎么办?

很多企业都曾思考或者经历过:当其系统遭受针对性分布式拒绝服务攻击会发生什么.多年来,我们看到很多看似灵活的企业由于分布式拒绝服务攻击失去其核心网络业务. 特定系统网络中断是一回事;但是,你有没有想过,如果你企业整个域名系统功能都失效会发生什么?域名系统(DNS)基本是互联网(以及你的企业)的循环系统,我们很难想象企业没有它可以存活. 在最近的DDoS攻击中,托管DNS提供商NS1及其客户遭遇了这种情况.开始的批量密集攻击很快变成直接的DNS查询攻击,这最终制造了持续的DNS问题.如果连DNS提供

新世界黑客与匿名者组织宣布对美国DNS服务的大规模DDoS攻击负责

北京时间10月21日,美国DNS域名服务提供商Dyn遭到了DDoS攻击(分布式拒绝服务攻击).有消息称此次攻击导致"半个美国的互联网已陷入瘫痪""攻击持续时间长达6小时". 据外媒最新报道,新世界黑客(NewWorldHackers)与匿名者组织(Anonymous)是此次针对Dyn攻击并且导致了美国许多网民的网络中断的始作俑者. 此次网络攻击针对的是Dyn DNS服务,影响了美国大量的社交媒体用户. 网络安全专家认为此次的大规模DDoS攻击利用了被恶意软件Mira

阿里公共DNS遭大流量DDoS攻击 云盾成功防御

作者:贾炯 田民   12月10日,阿里公共DNS系统(223.5.5.5)遭到大流量DNS请求洪水攻击(DNS Query Flood).阿里云云盾系统及时发现,并实现自动化防御,阿里公共DNS业务未受影响.   从阿里云云盾安全服务团队捕获的数据包来看,DNS请求洪水攻击主要源自大量对getfastinstagramfollowers.net 与 arkhamnetwork.com两个域名的DNS请求.   图1: 对getfastinstagramfollowers.net的请求数据包 图

DNS 根服务器遭到 DDoS 攻击

DNS根服务器管理员报告在 11月30日和12月1日遭到两波攻击,攻击时间分别是在30日06:50 UTC到09:30 UTC,1日05:10 UTC到06:10 UTC.攻击使用的IP是随机分布的,但查询的域名不是,攻击流量大约为最高每秒500万次查询. 管理员称,终端用户没有受到攻击影响.管理两个服务器的 Verisign提供的统计数据显示,它平均每天的 UDP查询不超过100亿,而攻击期间每天的查询数量超过500亿次. 管理员认为可以利用源地址验证和 BCP-38去减少滥用网络发动攻击的能

DDoS攻击缓解:可利用云服务,不过要注意……

任何遭遇过DDoS攻击的企业都知道这种攻击会造成严重的破坏.除了显而易见的影响,例如性能下降或企业网站完全无法访问,还有不太明显的影响,例如,如果企业在IaaS或甚至主机托管提供商那儿选择"基于使用量的定价",DDoS攻击会给企业造成财务损失.当这些企业需要为带宽或CPU时间付费时,DDoS相关的成本影响非常显著. 鉴于分布式拒绝服务(DDoS)攻击可能会带来非常严重的后果,我们看到市场上涌现出很多专门防御或缓解这种类型攻击的技术.这些技术依靠不同的机制;例如,一种技术利用云计算来缓解

10种方法简单处理基于DNS的DDoS攻击

由于UDP是一种无连接协议,且可用脚本轻松生成大量UDP数据包而常被用于海量带宽的DDoS攻击,也就是UDP泛洪攻击. DNS主要采用的是UDP协议,某些情况下采用TCP协议, 而UDP/DNS协议也常被DDoS工具利用. DNS协议是一个十分重要的网络协议,所以这个协议的可用性就异常重要.为了让DNS拒绝服务,恶意攻击者向允许递归的开放DNS解析器发送大量伪造的查询请求.目前互联网中存在着上百万开放的DNS解析器,包括很多的家庭网关. 开放的DNS解析器会认为这些伪造的查询请求是真实有效的,并

linux中使用iptables缓解DDOS及CC攻击配置

缓解DDOS攻击 #防止SYN攻击,轻量级预防 iptables -N syn-flood iptables -A INPUT -p tcp –syn -j syn-flood iptables -I syn-flood -p tcp -m limit –limit 3/s –limit-burst 6 -j RETURN iptables -A syn-flood -j REJECT  #防止DOS太多连接进来,可以允许外网网卡每个IP最多15个初始连接,超过的丢弃 iptables -A I

linux使用iptables缓解DDOS及CC攻击

缓解DDOS攻击 #防止SYN攻击,轻量级预防 iptables -N syn-flood iptables -A INPUT -p tcp –syn -j syn-flood iptables -I syn-flood -p tcp -m limit –limit 3/s –limit-burst 6 -j RETURN iptables -A syn-flood -j REJECT    #防止DOS太多连接进来,可以允许外网网卡每个IP最多15个初始连接,超过的丢弃 iptables -A

盘点2016年最严重的7起DDoS攻击事件

本文讲的是 : 盘点2016年最严重的7起DDoS攻击事件   ,  [IT168 评论]随着黑客技术的不断发展,人们越来越难以区分真实世界和恐怖电影之间的区别, 2016年的DDoS攻击事件更是加深了人们的这种感觉. 你相信么?事实上,我们的真实生活可能比好莱坞的恐怖电影更加可怕!当你家的物联网设备被黑客用来发动DDoS攻击时,你会不会觉得脊背一阵发凉,而显然目前的DDoS攻击现状不仅于此. 今年的BASHLITE或是Mirai僵尸网络已经让人们体验了利用物联网设备发起DDoS攻击的可怕性,但