网站被劫持攻击以及流量攻击如何解决

目前愈来愈多的服务器被DDOS流量攻击,尤为近几年的DNS流量攻击呈现快速增加的趋势,DNS受众较广,存在漏洞,容易遭受到攻击者的利用,关于DNS流量攻击的详情,咱们来大致的分析一下,经过咱们SINE安全这几年的安全监控大数据来看清DNS的攻击。一种是DNS路由劫持攻击,一种是DNS流量放大攻击。数据库

DNS缓存攻击以及劫持路由分析缓存

服务器的攻击者会劫持路由进行DNS缓存攻击,当发送一个请求包或者是打开一个网站的时候就会去找就近的路由,简单来讲就是网站劫持,打个比方当一个访问者去请求SINE安全官网的时候,中专路由若是被劫持,那么就会把一个不是SINE安全的IP,返回给你,这个IP能够是攻击者恶意构造的,当你不当心访问了,而且输入了用户名以及密码,这些信息都会被攻击者所掌握。也就是密码信息被劫持了。安全

那么如何来检测这种DNS路由劫持的攻击呢?服务器

在正常的一些状况下,咱们的DNS服务器与咱们网站域名的解析IP,都是保持同步的,都会一致,当你访问一个网站或者其余域名的时候,发现打开的都是一个页面或者是解析到了一个IP上,基本上就能够判定DNS被劫持了,可使用域名解析工具来检查问题。工具

DNS服务器也会有漏洞,通常是在区域传送中发生,目前不少DNS的服务器都被默认的配置成了当有访问请求的时候,会自动返回一个域名数据库的全部信息,形成了能够任意的执行DNS域传送的解析操做,攻击使用的大多数是TCP协议进行传输攻击。大数据

DNS流量攻击英文名也称为DNS Amplification Attack,使用的是回复域名请求数据包加大的方式将请求的流量,进行放大化,明明10G的数据包会放大成100G,数据量愈来愈大,攻击者的IP也都是伪造的,并反向给受害IP,致使形成DNS流量放大攻击,查看服务器的CPU是否占用到百分之80到99之间,看回复的数据包里的recursion数据是否为1,以及ANT参数的合法值,数据包的大小也能够看出攻击的特征,返回的数据包大于请求数据包。网站

DNS流量攻击都是使用的攻击者带宽与网站服务器的带宽的差别进行的,当攻击者带宽以及攻击数量加大时,就会对服务器形成影响,发送请求查询数据包,正常发送1个请求,就会放大成10个请求,攻击者的数量越多,流量越大,受攻击的网站以及服务器就承载不了这么大的带宽了。3d

DNS流量攻击如何防御?blog

网站以及服务器的运营者,使用的带宽都是有限的,通常都是1-50M,之间或者有些到100M,可是当受到大流量攻击的时候,根本承受不住,服务器继而瘫痪,通常防御的安全策略使用服务器的硬件防火墙去抗流量攻击,再一个可使用CDN,隐藏服务器的真实IP,让CDN去分担流量攻击,若是对流量攻击防御不是太懂的话能够找专业的网站安全公司来处理解决。路由

相关文章
相关标签/搜索