•  Home
  •  Dashboard
  •  Company
    • About Us
    • Blog
    • Careers
    • Contact Us
    • Data Centers
    • Looking Glass
    • Network
    • Reseller
  •  Hosting Services
    • Infrastructure
      • iColocation
    • Compute
      • cMetal
      • cVirtual
    • Storage
      • sObject
      • sBlock
    • Networking
      • nCDN
      • nIP Transit
      • nWavelength
    • Protection
      • pBackup
      • pDDoS
  •  Solutions
    • Ecommerce
    • Finance
    • Gaming
    • Hosting
    • Management
    • Security
    • System Integrator
  •  Support
    • Community
    • Knowledge Base
    • Open A Ticket
  •  USA & Canada: 800-933-1517
  •  International: 626-549-2801
  •  Email: sales@psychz.net
  • Services
    • new-colocation-header-img
      Infrastructure
      • iColocation
    • new-compute-header-img
      Compute
      • cMetal
      • cVirtual
    • new-storage-header-img
      Storage
      • sObject
      • sBlock
    • new-networking-header-img
      Networking
      • nCDN
      • nIP Transit
      • nWavelength
    • new-protection-header-img
      Protection
      • pBackup
      • pDDoS
  • Solutions
    • Ecommerce
    • Security
    • Gaming
    • Hosting
    • Management
    • Finance
    • System Integrator
  • Dashboard

Nonesense Имя Атаки серьезную озабоченность у системных администраторов

  • Home
  • Client
  • Blog
  • DDoS
  • Nonesense Имя Атаки серьезную озабоченность у системных администраторов

Nonesense Имя Атаки серьезную озабоченность у системных администраторов

  • Category: DDoS
  • Author: Admin
  • Publisher: Psychz Networks
  • June 05,2015

В случае центров обработки данных и администраторы серверов не было достаточно, чтобы беспокоиться о том, когда речь идет о безопасности своих установок, еще одна серьезная проблема всплыла. Это тип DDoS атаки называют «Ерунда Name" атака, и большинство серверов находятся под угрозой, поскольку он нацелен на серверы имен.

Как это работает

Очевидная цель нонсенс Имя атаки является целевой серверами имен для зоны DNS, подавляющим их запросами от рекурсивных серверов имен. Процесс работает следующим образом:

  1. Бот (или сеть ботов) создает большое количество бессмысленных доменов в целевой зоне для запроса. Если атака в настоящее время запущен против domain.zone, например, он будет генерировать abcde.domain.zone, fghij.domain.zone, klmno.domain.zone и так далее, а затем посылать запросы для всех из них рекурсивных серверов имен ,
  2. Рекурсивные серверы имен будет, так как это их работа, отправить каждый запрос на авторитетных серверов имен для domain.zone, которые затем естественно возвращают ответ NXDOMAIN (это означает, имена запрашиваются не существуют) на рекурсивных серверах.
  3. Если запросы продолжают поступать достаточно быстро, в конце концов авторитетные серверы имен перестанут отвечать на них. Это, в свою очередь, закупоривает рекурсивные серверы имен делая запросы, и они бегут из слотов запроса. В тот момент, рекурсивные серверы просто откажутся все новые запросы, даже законные из них. В сущности, сервер полностью остановлен от решения клиентских запросов.

Даже если цель состоит в том, чтобы поразить полномочных серверов имен, все рекурсивных серверов имен, участвующих преследуются, а также.

Имея дело с Чепуха Имя Attack

Первым шагом в решении этой новой угрозе, чтобы знать, что искать. Когда сервер рекурсивный имя начинается передача сообщения "не более рекурсивные клиентов; квота достигла "в системный журнал, вы должны немедленно подозревать, что отсутствие свободных слотов рекурсивных запросов из-за глупости Имя. Эти сообщения системного журнала будет содержать IP-адреса, что делает запросы, так что если они выглядят подозрительными вы можете быстро исключить их с помощью списка управления доступом.

Если вы не уверены в IP-адреса, все становится сложнее. Наилучшим подходом является использование Rpz (зоны политики реагирования) функции в BIND сказать серверы имен не посылать какие-либо вопросы, связанные с пораженную зону. Вы бы создать правило, которое выглядит следующим образом:

* .domain.zone.the.rpz.zone IN CNAME.

а затем установить QName-WAIT-рекурсивной опции в BIND на "нет". После этого, любой запрос домена в domain.zone будет автоматически получать ответ NXDOMAIN от рекурсивного сервера, а также авторитетные серверы имен никогда бы не ввязываться вообще ,

Для рекурсивных серверов имен, которые не работают BIND (или не были обновлены до BIND 9.1), лучшим вариантом является создание пустой, "фиктивный" зону на замену для реального domain.zone. Добавьте его в качестве авторитетного сервера имен для зоны, и любые запросы будут затем получить ответ NXDOMAIN.

Конечно, это как временные изменения; как только атака закончена, вам необходимо установить вещи обратно так, как они были в порядке для разрешения домена возобновить.

В ближайшее время, Консорциум Internet Systems планирует выпустить два новых варианта конфигурации сервера имен BIND, которые автоматически ограничивают запросы, как те, созданных нонсенс атак Имя. До тех пор, вышеуказанные исправления не должны ограничивать нонсенс ваши серверы имен могут столкнуться.

Categories

Copyright © 2025 Psychz Networks,
A Profuse Solutions Inc Company
Hosting Services
Infrastructure
  • iColocation
Compute
  • cMetal
  • cVirtual
Storage
  • sObject
  • sBlock
Networking
  • nCDN
  • nIP Transit
  • nWavelength
Protection
  • pBackup
  • pDDoS
Company
  • About Us
  • Blog
  • Careers
  • Contact Us
  • Data Centers
  • Looking Glass
  • Network
  • Reseller
Policies
  • Acceptable Usage Policy
  • Privacy Policy
  • Service Level Agreement
  • Terms and Conditions
Support
  • Community
  • Knowledge Base
  • Open A Ticket
Get In Touch
  • Psychz Networks,
    A Profuse Solutions Company
    611 Wilshire Blvd #300
    Los Angeles,California 90017
    USA
  • US/Canada: 800-933-1517
  • International: 626-549-2801