شبکه – تفاوت بین حمله سیل DNS و حمله سیل UDP چیست؟

یک حمله انفجاری DNS (یا میتواند، شما همچنین می توانید DNS را بر روی TCP انجام دهید) نوع خاصی از حمله UDP سیل، جایی که DNS برای تولید پاسخهای DNS بزرگ به سوالات DNS جعلی استفاده می شود. پروتکل های دیگر مانند NTP و SNMP دیگر انواع حملات سیلاب مبتنی بر UDP هستند. تمام حملات UDP از یک پروتکل سطح بالاتر برای تولید داده های واقعی برای حمله استفاده می کنند.

همانند بسیاری از انواع حمله DDoS، ضعیفترین لینک در زنجیره اول، اولین بار است. اغلب، این پهنای باند است، اما اگر یک سرور پهنای باند کافی داشته باشد، احتمالا سرور دیگری که در معرض حمله قرار می گیرد، یک راه دیگر (پردازنده، حافظه، سیاهههای مربوط به پر کردن دیسک ها و …)

تفاوت بین حمله سیل DNS و حمله تقویت کننده DNS

DNS Flood

یک نوع حمله انکار سرویس توزیع شده (DDoS) در
  که مهاجم یک یا چند سیستم نام دامنه (DNS)
  سرورها متعلق به یک منطقه خاص، تلاش برای جلوگیری از حل و فصل
  سوابق منابع آن منطقه و مناطق زیر آن.
  Incapsula

 شرح تصویر را وارد کنید DNS Flood

حمله DNS تقویت

در یک حمله تقویت DNS، تعداد زیادی از درخواست DNS ارسال می شود
  با یک آدرس آی پی جعلی به یک یا چند سرور DNS. بسته به
  در پیکربندی، این سرویس دهنده DNS یک پاسخ را به آدرس ارسال می کند
  آدرس IP که درخواست از آن ظاهر شد.
  SimpleDNS

 توضیحات تصویر را وارد کنید در اینجا DNS Diffusion DDoS Attack

اگرچه US Cert و CloudFlare هر دو تعاریف خوب دارند، احساس می کردم آنها ساده نیستند. با این حال، من آنها را به عنوان استناد به عنوان آنها شامل کارهای فنی.

حملات DNS سیل با استفاده از اتصالات پهنای باند بالا از دوربین های IP، جعبه های DVR و دیگر دستگاه های IOT به طور مستقیم غلبه سرورهای DNS از ارائه دهندگان عمده. حجم درخواست های دستگاه های IoT سرویس های ارائه دهنده DNS را کاهش می دهد و از دسترسی کاربران مشروع به سرورهای DNS ارائه دهنده جلوگیری می کند.

حملات انفجار DNS با حملات تقویت DNS متفاوت است. برخلاف سیل های DNS، حملات تقویت DNS، منعکس کننده و تقویت ترافیک از سرورهای DNS ناخواسته می شود تا منشأ حمله را پنهان کرده و اثربخشی آن را افزایش دهد. حملات تقویت DNS از دستگاههایی با اتصالات پهنای باند کوچکتر برای درخواست های متعدد به سرورهای DNS ناخواسته استفاده می کند. این دستگاه درخواست های کوچک زیادی را برای سوابق DNS بسیار بزرگ انجام می دهد، اما هنگام تهیه درخواست ها، مهاجم آدرس برگشت را به عنوان قربانی مورد نظر جعل می کند. این تقویت به مهاجم اجازه می دهد که اهداف بزرگتری را با منابع محدود حمله محدود کند.

سیل – خصوصیات بسته (src، dst ports) از حملات تقویت DDos

در یک حمله تقویت DDoS، سیل NTP را می گوید. مهاجم از یک شبکه بوت نت برای پرس و جو چند سرویس دهنده NTP در پورت 123 استفاده می کند و آدرس منبع را با استفاده از آدرس قربانی / هدف جاسوسی می کند.

سوال من این است که کدام پورت، ترافیک منع شده از این سرویس دهنده NTP ارسال می شود ؟ آیا مهاجم یک سرویس خاص را بر روی میزبان قربانی (پس از مراحل شناسایی و اسکن انتخاب شده) هدف قرار می دهد؟ یا، او به سادگی ترافیک UDP را به قربانی ارسال می کند و در مورد بندری که به آن ترافیک ارسال می شود، اهمیت زیادی نمی دهد؟

به طور کلی، پورت هایی که در حمله تقویت DDoS نقش دارند،

پیشبرد

چه DoS / DDoS TCP SYN سیل و لایه 7 / HTTP سیل مانند در ورود به دیوار آتش شبیه؟

من به دنبال برخی از نمونه های ورود فایل برای حملات DoS یا DDoS است که SYN Flood یا HTTP / Layer 7 Flood نشان می دهد.

آیا اندازه بسته های ورودی بین سیل SYN و یک سیل لایه 7 متفاوت است؟

آیا تمام بسته های رد شده دارای منبع یك منبع مشابه با وجود منابع مختلف هستند؟ آدرس (IPs)؟