這攻擊是怎麼造成的,主要原因是 Open DNS Resolver 開放性 DNS 解析伺服器,

舉個例好了,像 Hinet (168.95.1.1) 或 Google (8.8.8.8) 這類的 DNS 伺服器就是了,

它可讓世界上每個人都可以透過他們去查詢任何的網域名稱,這功能叫作是遞迴查詢。

攻擊者偽裝成攻擊目標,向全球的 Open DNS Resolver 傳送資料,所以這些流量就會全導到攻擊目標了,

有個 Open DNS Resolver Project 統計了全球有 2500萬台 DNS 伺服器有這樣子的威脅,真是小成本大功效。:)

如果你的伺服器列在上面,有兩項解決方式
1。關閉 rescursion (遞迴)
2。設定 Rate Limiting

參考來源 : http://www.solidot.org/story?sid=34059

Related posts 相關文章
dnscrypt-proxy 讓 DNS 查詢加密
More...
DNS BIND 9.16.50 最後一個版本已釋出
More...
DNS BIND 9.16 版本將 EOL
More...
在 Windows 上面 Plesk Obsidian 18.0.60 後不再維護 BIND DNS
More...

作者

留言

撰寫回覆或留言

發佈留言必須填寫的電子郵件地址不會公開。