Защита от DDoS подручными средствами. Часть 1. DNS Amplification::Журнал СА 05.2016
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы

1001 и 1 книга  
19.03.2018г.
Просмотров: 9417
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 7616
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 7714
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 4933
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5613
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Защита от DDoS подручными средствами. Часть 1. DNS Amplification

Архив номеров / 2016 / Выпуск №5 (162) / Защита от DDoS подручными средствами. Часть 1. DNS Amplification

Рубрика: Безопасность /  Механизмы защиты

Андрей Дугин АНДРЕЙ ДУГИН, инженер по защите информации, CCNP Security, andrew_dugin@ukr.net

Защита от DDoS подручными средствами
Часть 1. DNS Amplification

Рассмотрим DDoS-атаки типа «усиление» (amplification) с использованием сервиса DNS и защиту от них

Чтобы сделать свой вклад в защиту всемирного киберпространства от DDoS, совсем не обязательно покупать дорогостоящее оборудование или подписываться на сервис. Любой администратор сервера может поучаствовать без дополнительных материальных вложений, используя только знания и немного времени.

DNS amplification

Суть атаки заключается в том, чтобы в ответ на DNS-запрос приходил ответ, в несколько раз больший, чем запрос. Поскольку протокол DNS основан на UDP, в запросе подменяется адрес отправителя на адрес жертвы и генерируется трафик к большому количеству IP-адресов, на которых обнаружена возможность рекурсии.

Источниками вредоносного трафика могут быть:

  • третьи лица;
  • клиенты хостинг-провайдера;
  • абоненты интернет-провайдера.

Как такая атака выполняется? Предположим, есть у нас такие участники:

  • 192.168.10.128 – рекурсивный DNS-сервер;
  • 192.168.10.129 – клиент.

Выполняем элементарный DNS-запрос по FQDN, у которого гарантированно большое количество соответствующих ему IP-адресов:

client:~$ dig @192.168.10.128 google.com

<skipped>

;; QUESTION SECTION:

;google.com. IN A

;; ANSWER SECTION:

google.com. 271 IN A 173.194.122.227

google.com. 271 IN A 173.194.122.238

google.com. 271 IN A 173.194.122.228

google.com. 271 IN A 173.194.122.229

google.com. 271 IN A 173.194.122.233

google.com. 271 IN A 173.194.122.224

google.com. 271 IN A 173.194.122.230

google.com. 271 IN A 173.194.122.225

google.com. 271 IN A 173.194.122.226

google.com. 271 IN A 173.194.122.232

google.com. 271 IN A 173.194.122.231

<skipped>

;; MSG SIZE rcvd: 204

 

Статью целиком читайте в журнале «Системный администратор», №05 за 2016 г. на страницах 22-26.

PDF-версию данного номера можно приобрести в нашем магазине.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru