DNS Flood

DNS povodeň je druh Distributed Denial of Service ( DDoS ) útok, ve kterém útočník zaměřuje na jeden či více Domain Name System (DNS) serverů, které patří do dané oblasti, se snaží bránit řešení záznamů o prostředku této oblasti a jeho dílčích oblastí ,

DNS servery jsou "plán" na internetu, pomáhat Žadatelé najít servery, které hledají. DNS zóna je zřetelný část doménového jména prostoru v Domain Name System (DNS). Pro každou zónu, administrativní odpovědnost je přenesena do jednoho clusteru serverů.

V DNS povodňové útoku pachatel pokusí zdolat daný DNS server (nebo servery) se zřejmě platnou provozem, drtivé serverových zdrojů a omezení možnosti serverů k přímému oprávněné požadavky na zóny zdrojů.

Útok Popis
DNS povodňové útoky by měly být jasně odlišeny od zesílení DNS útoků. Zesílení DNS je asymetrické DDoS útok, ve kterém útočník vyšle malou look-up dotaz s falešnou cílovou IP, což Falešná zaměřit se na příjemce mnohem větších odpovědí DNS. S těmito útoky, branka útočníka je nasycení síť neustále vyčerpávající pásma kapacity.

Záplavy DNS jsou symetrické DDoS útoky. Tyto útoky pokusí vyčerpat na straně serveru aktiv (např paměti nebo CPU) záplavou žádostí UDP, které generuje skripty běžící na několika napadených botnet strojů.

DNS povodeň útok je považován za variantu povodňové útoku UDP, protože DNS servery spoléhají na UDP protokolu pro překlad názvů, a Layer 3 útok. S UDP-založené dotazy (na rozdíl od dotazy TCP), úplný obvod je nikdy stanovena, a tak spoofing je snadněji dosáhnout.
DNS povodeň - s 25 milionů paketů za sekundu

DNS povodeň - s 25 milionů paketů za sekunduIncapsula zmírňuje a masivní DNS povodeň , vrcholit u více než 25Mpps (milionů paketů za sekundu)
Chcete-li zaútočit na serveru DNS s povodní DNS, útočník spustí skript, obvykle z více serverů. Tyto skripty poslat chybně pakety z falešnou IP adres. Vzhledem k tomu, Layer 3 útoky, jako je DNS, povodně nevyžadují žádnou odezvu, aby byly účinné, útočník může posílat pakety, které nejsou ani přesné, ani dokonce ve správném formátu.

Útočník může zfalšovat veškeré informace paketů, včetně zdroje IP, a aby to vypadalo, že útok přichází z různých zdrojů. Randomizované datové pakety také pomáhá pachatelům, aby se zabránilo ochranné mechanismy společné DDoS, a zároveň jako filtrování IP (např pomocí iptables Linux), úplně k ničemu.

Dalším běžným typem DNS povodňové útoku je DNS Hodnota NXDOMAIN povodeň útok, při kterém útočník zaplaví server DNS s žádostí o záznamy, které jsou neexistující nebo neplatné. Server DNS vynakládá veškeré své zdroje hledá těchto záznamů, jeho zaplnění mezipaměti se špatnými požadavky, a to nakonec nemá žádné prostředky sloužit oprávněné požadavky.

Metody zmírnění
Velký vrstvy 3 útoky, jako jsou povodně DNS je velmi obtížné v prostorách řešení pro zmírnění.

Přístup Incapsula k zmírnění následků povodní DNS je jednoduché a bezproblémové. Řešení je povoleno službou "ochrana DNS" věnován Anti-DDoS. Pomocí ochranu DNS, klienti jsou schopni nasadit multi-datového centra sítě Incapsula v před jejich DNS autoritativní server-Přitom bez jakýchkoli změn svých stávajících nastavení souboru zóny.

Díky ochraně DNS na místě, Incapsula stává cílem pro všechny příchozí DNS dotazy, které se drhla na jejich cestě k jejich původ.

Uživatelé Incapsula pak mohou pokračovat v nastavení své vlastní vlastní prahy, s různými hodnotami stanovenými větší pravděpodobnost-k-být-legitimní "bezpečných" dotazů (např ftp.mydomain.com). Kromě toho mohou uživatelé také ručně vynutit DNS oživuje tím, že se rozhodnete obnovit všechny data uložená v mezipaměti nebo selektivně osvěžující konkrétní DNS záznamy.