•  Home
  •  Dashboard
  •  Company
    • About Us
    • Blog
    • Careers
    • Contact Us
    • Data Centers
    • Looking Glass
    • Network
    • Reseller
  •  Hosting Services
    • Infrastructure
      • iColocation
    • Compute
      • cMetal
      • cVirtual
    • Storage
      • sObject
      • sBlock
    • Networking
      • nCDN
      • nIP Transit
      • nWavelength
    • Protection
      • pBackup
      • pDDoS
  •  Solutions
    • Ecommerce
    • Finance
    • Gaming
    • Hosting
    • Management
    • Security
    • System Integrator
  •  Support
    • Community
    • Knowledge Base
    • Open A Ticket
  •  USA & Canada: 800-933-1517
  •  International: 626-549-2801
  •  Email: sales@psychz.net
  • Services
    • new-colocation-header-img
      Infrastructure
      • iColocation
    • new-compute-header-img
      Compute
      • cMetal
      • cVirtual
    • new-storage-header-img
      Storage
      • sObject
      • sBlock
    • new-networking-header-img
      Networking
      • nCDN
      • nIP Transit
      • nWavelength
    • new-protection-header-img
      Protection
      • pBackup
      • pDDoS
  • Solutions
    • Ecommerce
    • Security
    • Gaming
    • Hosting
    • Management
    • Finance
    • System Integrator
  • Dashboard

การโจมตี Nonesense ชื่อเป็นกังวลอย่างจริงจังสำหรับผู้ดูแลระบบ Sys

  • Home
  • Client
  • Blog
  • DDoS
  • การโจมตี Nonesense ชื่อเป็นกังวลอย่างจริงจังสำหรับผู้ดูแลระบบ Sys

การโจมตี Nonesense ชื่อเป็นกังวลอย่างจริงจังสำหรับผู้ดูแลระบบ Sys

  • Category: DDoS
  • Author: Admin
  • Publisher: Psychz Networks
  • June 05,2015

ถ้าเป็นศูนย์ข้อมูลและผู้ดูแลเซิร์ฟเวอร์ไม่ได้มีมากพอที่จะต้องกังวลเกี่ยวกับเมื่อมันมาถึงการรักษาความปลอดภัยของการติดตั้งของพวกเขาอีกหนึ่งปัญหาที่ร้ายแรงได้โผล่ขึ้นมา มันเป็นประเภทของการโจมตี DDoS ถูกเรียกว่า "ไร้สาระชื่อ" โจมตีและเซิร์ฟเวอร์ส่วนใหญ่มีความเสี่ยงเพราะมันมีเป้าหมายเซิร์ฟเวอร์ชื่อ

มันทำงานอย่างไร

เป้าหมายที่ชัดเจนของการโจมตีไร้สาระชื่อคือการกำหนดเป้าหมายเซิร์ฟเวอร์ชื่อสิทธิ์สำหรับโซน DNS โดยครอบงำพวกเขาด้วยการร้องขอจากเซิร์ฟเวอร์ชื่อเรียกซ้ำ ขั้นตอนการทำงานด้วยวิธีนี้:

  1. บอท (หรือเครือข่ายของบอท) สร้างเป็นจำนวนมากของโดเมนเรื่องไร้สาระอยู่ในโซนเป้าหมายเพื่อสอบถาม ถ้าการโจมตีจะถูกเปิดตัวกับ domain.zone ตัวอย่างเช่นจะสร้าง abcde.domain.zone, fghij.domain.zone, klmno.domain.zone และอื่น ๆ และจากนั้นส่งคำสั่งสำหรับพวกเขาทั้งหมดไปยังเซิร์ฟเวอร์ชื่อเรียกซ้ำ .
  2. เซิร์ฟเวอร์ชื่อ recursive จะเป็นงานของพวกเขาส่งแบบสอบถามแต่ละไปยังเซิร์ฟเวอร์ชื่อสิทธิ์สำหรับ domain.zone ซึ่งตามธรรมชาติแล้วแสดงการตอบกลับ NXDOMAIN (หมายถึงชื่อที่มีการสอบถามไม่อยู่) ไปยังเซิร์ฟเวอร์ recursive
  3. หากคำสั่งให้มาเร็วพอในที่สุดเซิร์ฟเวอร์ชื่อเผด็จการจะหยุดการตอบรับพวกเขา ที่ในการเปิดอุดตันขึ้นเซิร์ฟเวอร์ชื่อเรียกซ้ำทำให้การร้องขอและพวกเขาวิ่งออกมาจากช่องแบบสอบถาม ณ จุดที่เซิร์ฟเวอร์ recursive ก็จะปฏิเสธคำสั่งใหม่ทุกคนแม้กระทั่งคนที่ถูกต้องตามกฎหมาย ผลเซิร์ฟเวอร์จะหยุดสมบูรณ์จากการแก้ไขการร้องขอของลูกค้า

แม้ว่าเป้าหมายคือการตีเซิร์ฟเวอร์ชื่อเผด็จการทั้งหมดของเซิร์ฟเวอร์ชื่อ recursive ที่เกี่ยวข้องกับการตกเป็นเหยื่อเช่นกัน

การจัดการกับเรื่องไร้สาระชื่อโจมตี

ขั้นตอนแรกในการจัดการกับภัยคุกคามใหม่นี้คือการตระหนักถึงสิ่งที่จะมองหา เมื่อเซิร์ฟเวอร์ชื่อ recursive เริ่มต้นการส่งข้อความ "ลูกค้าไม่ recursive มากขึ้น โควต้าถึง "เพื่อ syslog คุณทันทีควรสงสัยว่าการขาดของช่องฟรีแบบสอบถาม recursive เป็นเพราะชื่อเรื่องไร้สาระ ข้อความ syslog จะมีที่อยู่ IP ทำแบบสอบถามดังนั้นหากพวกเขาดูน่าสงสัยคุณได้อย่างรวดเร็วสามารถยกเว้นพวกเขาโดยใช้รายการควบคุมการเข้าถึง

หากคุณไม่แน่ใจเกี่ยวกับ IP ที่สิ่งที่ได้รับความซับซ้อนมากขึ้น วิธีที่ดีที่สุดคือการใช้ RPZ (โซนนโยบายการตอบสนอง) ฟังก์ชั่นในห่วงที่จะบอกชื่อเซิร์ฟเวอร์ที่จะไม่ส่งคำสั่งใด ๆ ที่เกี่ยวข้องกับโซนได้รับผลกระทบ คุณจะตั้งค่ากฎที่มีลักษณะเช่นนี้:

* .domain.zone.the.rpz.zone ใน CNAME

จากนั้นตั้งค่าตัวเลือก QName-รอ recurse ในผูกกับ "no." หลังจากนั้นทุกคนสอบถามโดเมนใน domain.zone โดยอัตโนมัติจะได้รับการตอบสนองจากเซิร์ฟเวอร์ NXDOMAIN recursive และเซิร์ฟเวอร์ชื่อเผด็จการจะไม่ได้มีส่วนร่วมในทุก .

สำหรับเซิร์ฟเวอร์ชื่อเรียกซ้ำซึ่งไม่ได้ทำงานผูก (หรือยังไม่ได้รับการปรับปรุงในการผูก 9.1) เลือกที่ดีที่สุดคือการสร้างที่ว่างเปล่า "จำลอง" โซนเพื่อทดแทนสำหรับ domain.zone จริง ป้ายมันเป็นเซิร์ฟเวอร์ชื่อสิทธิ์สำหรับโซนและคำสั่งใด ๆ แล้วจะได้รับการตอบสนอง NXDOMAIN

ของหลักสูตรเหล่านี้มีทั้งการเปลี่ยนแปลงชั่วคราว การโจมตีครั้งเดียวมีมากกว่าคุณจะต้องตั้งสิ่งที่กลับมาทางที่พวกเขาในการสั่งซื้อสำหรับการแก้ปัญหาโดเมนเพื่อดำเนินการต่อ

ในอนาคตอันใกล้, Internet ระบบ Consortium กำลังวางแผนที่จะปล่อยสองตัวเลือกใหม่สำหรับการกำหนดค่าเซิร์ฟเวอร์ชื่อห่วงซึ่งจะ จำกัด คำสั่งเช่นคนที่สร้างขึ้นโดยการโจมตีไร้สาระชื่อโดยอัตโนมัติ จนแล้วการแก้ไขปัญหาดังกล่าวข้างต้นควร จำกัด เรื่องไร้สาระเซิร์ฟเวอร์ชื่อของคุณอาจจะต้องเผชิญ

Categories

Copyright © 2025 Psychz Networks,
A Profuse Solutions Inc Company
Hosting Services
Infrastructure
  • iColocation
Compute
  • cMetal
  • cVirtual
Storage
  • sObject
  • sBlock
Networking
  • nCDN
  • nIP Transit
  • nWavelength
Protection
  • pBackup
  • pDDoS
Company
  • About Us
  • Blog
  • Careers
  • Contact Us
  • Data Centers
  • Looking Glass
  • Network
  • Reseller
Policies
  • Acceptable Usage Policy
  • Privacy Policy
  • Service Level Agreement
  • Terms and Conditions
Support
  • Community
  • Knowledge Base
  • Open A Ticket
Get In Touch
  • Psychz Networks,
    A Profuse Solutions Company
    611 Wilshire Blvd #300
    Los Angeles,California 90017
    USA
  • US/Canada: 800-933-1517
  • International: 626-549-2801