Защита от DDoS подручными средствами. Часть 1. DNS Amplification::Журнал СА 05.2016
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Контакты
   

  Опросы
1001 и 1 книга  
12.02.2021г.
Просмотров: 10471
Комментарии: 11
Коротко о корпусе. Как выбрать системный блок под конкретные задачи

 Читать далее...

11.02.2021г.
Просмотров: 10909
Комментарии: 13
Василий Севостьянов: «Как безболезненно перейти с одного продукта на другой»

 Читать далее...

20.12.2019г.
Просмотров: 17796
Комментарии: 2
Dr.Web: всё под контролем

 Читать далее...

04.12.2019г.
Просмотров: 16344
Комментарии: 13
Особенности сертификаций по этичному хакингу

 Читать далее...

28.05.2019г.
Просмотров: 17140
Комментарии: 7
Анализ вредоносных программ

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Защита от DDoS подручными средствами. Часть 1. DNS Amplification

Архив номеров / 2016 / Выпуск №5 (162) / Защита от DDoS подручными средствами. Часть 1. DNS Amplification

Рубрика: Безопасность /  Механизмы защиты

Андрей Дугин АНДРЕЙ ДУГИН, инженер по защите информации, CCNP Security, andrew_dugin@ukr.net

Защита от DDoS подручными средствами
Часть 1. DNS Amplification

Рассмотрим DDoS-атаки типа «усиление» (amplification) с использованием сервиса DNS и защиту от них

Чтобы сделать свой вклад в защиту всемирного киберпространства от DDoS, совсем не обязательно покупать дорогостоящее оборудование или подписываться на сервис. Любой администратор сервера может поучаствовать без дополнительных материальных вложений, используя только знания и немного времени.

DNS amplification

Суть атаки заключается в том, чтобы в ответ на DNS-запрос приходил ответ, в несколько раз больший, чем запрос. Поскольку протокол DNS основан на UDP, в запросе подменяется адрес отправителя на адрес жертвы и генерируется трафик к большому количеству IP-адресов, на которых обнаружена возможность рекурсии.

Источниками вредоносного трафика могут быть:

  • третьи лица;
  • клиенты хостинг-провайдера;
  • абоненты интернет-провайдера.

Как такая атака выполняется? Предположим, есть у нас такие участники:

  • 192.168.10.128 – рекурсивный DNS-сервер;
  • 192.168.10.129 – клиент.

Выполняем элементарный DNS-запрос по FQDN, у которого гарантированно большое количество соответствующих ему IP-адресов:

client:~$ dig @192.168.10.128 google.com

<skipped>

;; QUESTION SECTION:

;google.com. IN A

;; ANSWER SECTION:

google.com. 271 IN A 173.194.122.227

google.com. 271 IN A 173.194.122.238

google.com. 271 IN A 173.194.122.228

google.com. 271 IN A 173.194.122.229

google.com. 271 IN A 173.194.122.233

google.com. 271 IN A 173.194.122.224

google.com. 271 IN A 173.194.122.230

google.com. 271 IN A 173.194.122.225

google.com. 271 IN A 173.194.122.226

google.com. 271 IN A 173.194.122.232

google.com. 271 IN A 173.194.122.231

<skipped>

;; MSG SIZE rcvd: 204

 

Статью целиком читайте в журнале «Системный администратор», №05 за 2016 г. на страницах 22-26.

PDF-версию данного номера можно приобрести в нашем магазине.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru