تفاوت بین حمله سیل DNS و حمله تقویت کننده DNS

DNS Flood

یک نوع حمله انکار سرویس توزیع شده (DDoS) در
  که مهاجم یک یا چند سیستم نام دامنه (DNS)
  سرورها متعلق به یک منطقه خاص، تلاش برای جلوگیری از حل و فصل
  سوابق منابع آن منطقه و مناطق زیر آن.
  Incapsula

 شرح تصویر را وارد کنید DNS Flood

حمله DNS تقویت

در یک حمله تقویت DNS، تعداد زیادی از درخواست DNS ارسال می شود
  با یک آدرس آی پی جعلی به یک یا چند سرور DNS. بسته به
  در پیکربندی، این سرویس دهنده DNS یک پاسخ را به آدرس ارسال می کند
  آدرس IP که درخواست از آن ظاهر شد.
  SimpleDNS

 توضیحات تصویر را وارد کنید در اینجا DNS Diffusion DDoS Attack

اگرچه US Cert و CloudFlare هر دو تعاریف خوب دارند، احساس می کردم آنها ساده نیستند. با این حال، من آنها را به عنوان استناد به عنوان آنها شامل کارهای فنی.

حملات DNS سیل با استفاده از اتصالات پهنای باند بالا از دوربین های IP، جعبه های DVR و دیگر دستگاه های IOT به طور مستقیم غلبه سرورهای DNS از ارائه دهندگان عمده. حجم درخواست های دستگاه های IoT سرویس های ارائه دهنده DNS را کاهش می دهد و از دسترسی کاربران مشروع به سرورهای DNS ارائه دهنده جلوگیری می کند.

حملات انفجار DNS با حملات تقویت DNS متفاوت است. برخلاف سیل های DNS، حملات تقویت DNS، منعکس کننده و تقویت ترافیک از سرورهای DNS ناخواسته می شود تا منشأ حمله را پنهان کرده و اثربخشی آن را افزایش دهد. حملات تقویت DNS از دستگاههایی با اتصالات پهنای باند کوچکتر برای درخواست های متعدد به سرورهای DNS ناخواسته استفاده می کند. این دستگاه درخواست های کوچک زیادی را برای سوابق DNS بسیار بزرگ انجام می دهد، اما هنگام تهیه درخواست ها، مهاجم آدرس برگشت را به عنوان قربانی مورد نظر جعل می کند. این تقویت به مهاجم اجازه می دهد که اهداف بزرگتری را با منابع محدود حمله محدود کند.

آیا DNS خود را عوض می کنید یا سیلاب DNS خود را پاک کنید سابقه جستجوی خود را پاک کنید؟

این سایت از کوکی ها برای ارائه خدمات ما و نمایش آگهی های مرتبط و لیست های شغلی استفاده می کند.
با استفاده از سایت ما، شما تأیید میکنید که ما خط مشی کوکیها، خط مشی رازداری و شرایط خدمات ما را خوانده و درک کردهاید.
استفاده شما از محصولات و خدمات سرریز پشته، از جمله شبکه سرریز پشته، تحت این شرایط و ضوابط است.
                

spoofing – چگونه یک سرور DNS عمومی می تواند نتایج اشتباه را بازگرداند

من در کشوری زندگی می کنم که تحت تحریم های بسیاری قرار دارد. هر دو تحریم داخلی (دولت بر روی مردم) و تحریم های خارجی (ایالات متحده در مورد مردم ما).

در کشور ما یوتیوب، توییتر، فیس بوک و بسیاری از سایت های دیگر به طور پیش فرض مسدود شده اند و ما فقط می توانیم از طریق VPN به آنها دسترسی داشته باشیم.

اما یک چیز وجود دارد که باید کار کند. DNS اگر DNS من را برای 8.8.8.8 تنظیم کنم باید آن را به آدرس IP مناسب برای www.youtube.com بازگردانم و این IP باید توسط ISP مسدود شود.

اما این نیست، به نظر می رسد دولت ما دستکاری سرورهای DNS، حتی عمومی است.

من ubuntu 18.04 و من غیر فعال شده شبکه مدیریت DNS ، من غیر فعال resolvconf و من غیر فعال systemd-resolve ، که من با این منظور که هیچ موجودیت در سیستم من نمی تواند فایل را تغییر دهد /etc/resolv.conf

من محتوای /etc/resolv.conf به

 نام سرور را ساخته ام 8.8.8.8

و تنها این نام سرور. بنابراین اکنون هر برنامه از این سرور به صورت پیش فرض استفاده می کند و باید این سرور را برای IP وب سایت ها جستجو کند، اما متاسفانه این کار نکردن است!

 اینجا را کلیک کنید

10.10.34.35 ip اینترانت برای قدرت فیلترینگ خراب است.

چگونه آنها (ISP) به این هدف دست پیدا می کنند، آیا آنها واقعا دزدی می کنند و MITM را از ترافیک 8.8.8.8 می گیرند؟ آیا این نوع BGP HIJACK است؟

چگونه می توانم بدون VPN در این مورد بگردم؟

فای – معیار DNS و namebench در ubuntu بازگشت نتایج مختلف

من DNS Benchmark را برای پیدا کردن لیستی از سرورهای DNS که احتمالا سریعتر از سرویس دهنده های من هستند، خواهم پرسید. این نخستین بار است که من از این ابزار استفاده می کنم و نتایج کمی گیج کننده است:

 اینجا را وارد کنید توضیح تصویر

من همچنین اسم بنچ را برای مقایسه نتایج و پیدا کردن اسامی مختلف مختلف:

 وارد کنید توضیحات تصویر در اینجا

چگونه می توانم این خروجی ها را درک کنم؟

این اولین استفاده من از این ابزار است که توسط راهنماهای وب در وب برای دریافت اتصال سریعتر و حفاظت از محتوای ناوبری من از ISP من پیدا شده است. با این حال، نتایج به من کمی گیج کننده است، به ویژه با توجه به این واقعیت است که به درک اشتباه من، نتایج دو نرم افزار به طور قابل توجهی متفاوت است. [1965،9007]

رمزگذاری – 1.1.1.1 Cloudflare DNS رمزگذاری شده است. آیا هنوز نشانی های IP را نشت می کند؟

در اینجا چند موضوع غیر مرتبط وجود دارد، اما:
بله، IP هرگز از مهاجمان امن نیست. نام دامنه سناریو شما نیست.

اول، Cloudflares DNS ممکن است برخی از انتقال رمزگذاری را پشتیبانی کند، اما اگر مشتری از آن استفاده نکند، این اتفاق نخواهد افتاد. یک درخواست قدیمی DNS قدیمی هنوز رمزگذاری نشده است، بنابراین چیزی که خراب می شود می تواند ببینید چه دامنه هایی را می بینید.

سپس، حتی اگر رمزگذاری شده بود، کل نقطه DNS، تبدیل یک نام دامنه به یک آدرس IP عددی است. سپس این IP برای درخواست محتوای وب سایت خود استفاده می شود. هر چیزی که در راه وجود دارد (ISP شما، برخی دیگر از گره های اینترنتی تجاری، وبسایت هاست، و غیره) می تواند هدف IP (و همچنین شما) را ببینید.

و محتوای درخواست نیز مجددا دامنه را شامل خواهد شد، زیرا ممکن است در یک IP چندین دامنه متفاوت وجود داشته باشد. این درست برای HTTP و HTTPS است و هر دو بار رمزگذاری نشده است. برخی از برنامه های HTTPS برای رمزگذاری این قسمت ممکن است، اما در حال حاضر این متن ساده است