DNS Flood attack là gì?

Các máy chủ Hệ thống Tên miền ( DNS ) là các danh bạ điện tử của Internet; chúng là con đường mà thông qua đó các thiết bị Internet có thể tra cứu các máy chủ web cụ thể để truy cập nội dung Internet. DNS Flood là một loại tấn công từ chối dịch vụ phân tán (DDoS) trong đó kẻ tấn công làm ngập máy chủ DNS của một tên miền cụ thể nhằm phá vỡ bộ phân giải DNS cho miền đó. Nếu người dùng không thể tìm thấy danh bạ, nó không thể tra cứu địa chỉ để thực hiện cuộc gọi cho một tài nguyên cụ thể. Bằng cách phá vỡ bộ phân giải DNS, cuộc tấn công DNS Flood sẽ làm tổn hại đến khả năng đáp ứng lưu lượng truy cập hợp pháp của trang web, API hoặc ứng dụng web. Các cuộc tấn công DNS Flood có thể khó phân biệt với lưu lượng truy cập lớn thông thường vì lưu lượng lớn lưu lượng truy cập thường đến từ vô số vị trí duy nhất, truy vấn các hồ sơ thực trên miền, bắt chước lưu lượng truy cập hợp pháp.

DNS Flood attack hoạt động như thế nào?

Sơ đồ tấn công DDoS lũ lụt DNS

Chức năng của Hệ thống tên miền là dịch giữa các tên dễ nhớ (ví dụ example.com) và địa chỉ khó nhớ của các máy chủ trang web (ví dụ 192.168.0.1), do đó, việc tấn công thành công cơ sở hạ tầng DNS khiến hầu hết mọi người không thể sử dụng Internet. Các cuộc tấn công DNS Flood tạo thành một loại tấn công dựa trên DNS tương đối mới, đã sinh sôi nảy nở với sự gia tăng của các botnet Internet of Things (IoT) băng thông cao như Mirai . Các cuộc tấn công lũ DNS sử dụng các kết nối băng thông cao của camera IP, hộp DVR và các thiết bị IoT khác để trực tiếp áp đảo các máy chủ DNS của các nhà cung cấp lớn. Khối lượng yêu cầu từ các thiết bị IoT áp đảo các dịch vụ của nhà cung cấp DNS và ngăn người dùng hợp pháp truy cập vào máy chủ DNS của nhà cung cấp.

Các cuộc tấn công DNS Flood khác với các cuộc tấn công khuếch đại DNS . Không giống như DNS Flood, các cuộc tấn công khuếch đại DNS phản ánh và khuếch đại lưu lượng ra khỏi các máy chủ DNS không được bảo mật nhằm che giấu nguồn gốc của cuộc tấn công và tăng hiệu quả của nó. Các cuộc tấn công khuếch đại DNS sử dụng các thiết bị có kết nối băng thông nhỏ hơn để thực hiện nhiều yêu cầu đến các máy chủ DNS không bảo mật . Các thiết bị thực hiện nhiều yêu cầu nhỏ đối với các bản ghi DNS rất lớn , nhưng khi thực hiện các yêu cầu, kẻ tấn công giả mạo địa chỉ trả về là địa chỉ của nạn nhân dự định. Việc khuếch đại cho phép kẻ tấn công lấy ra các mục tiêu lớn hơn chỉ với các tài nguyên tấn công hạn chế.

Làm thế nào để giảm thiểu một cuộc attack DNS Flood?

DNS Flood thể hiện một sự thay đổi từ các phương thức tấn công dựa trên khuếch đại truyền thống. Với các botnet băng thông cao có thể truy cập dễ dàng, những kẻ tấn công giờ đây có thể nhắm mục tiêu vào các tổ chức lớn. Cho đến khi các thiết bị IoT bị xâm nhập có thể được cập nhật hoặc thay thế, cách duy nhất để chống lại các loại tấn công này là sử dụng hệ thống DNS rất lớn và phân tán cao, có thể giám sát, hấp thụ và chặn lưu lượng tấn công trong thời gian thực. 

bình luận

Leave a Comment