科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全DNS攻击难防缘于架构缺陷和安全意识缺失

DNS攻击难防缘于架构缺陷和安全意识缺失

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

DNS一直是互联网架构中脆弱的一环,2009年的多省“断网”事件,2010年的百度被“黑”事件,都是由于DNS受攻击引起的。目前,针对企业DNS服务器的攻击成为攻击者阻断企业网络服务的手段之一

来源:51CTO 2013年5月15日

关键字: DNS

  • 评论
  • 分享微博
  • 分享邮件

DNS一直是互联网架构中脆弱的一环,2009年的多省“断网”事件,2010年的百度被“黑”事件,都是由于DNS受攻击引起的。目前,针对企业DNS服务器的攻击成为攻击者阻断企业网络服务的手段之一。除了DNS供应商自身的问题,用户配置不当也会给DNS服务器带来安全隐患。

DNS一直是互联网架构中脆弱的一环,2009年的多省“断网”事件,2010年的百度被“黑”事件,都是由于DNS受攻击引起的。目前,针对企业DNS服务器的攻击成为攻击者阻断企业网络服务的手段之一。除了DNS供应商自身的问题,用户配置不当也会给DNS服务器带来安全隐患。

据业内人士介绍,最近几年网络资源及服务成本日益降低,特别是带宽成本大幅下降,DNS攻击流量屡创新高。攻击者控制殭尸网络送出大量的DNS查询封包,送至网站的解析服务器,使其难于应付最终导致网络服务被阻断(Direct DNS Attack)。这是今后任何一家企业都可能面临的问题。

在具体环境下,配置不当也会带来隐患。DNS安全扩展协议(DNSSEC, DNS Security Extensions)主要目的在于强化DNS服务验证,而要达成这个协议则必须开启DNS扩展名机制(EDNS0, Extension Mechanisms for DNS)的功能,但具有讽刺意味的是,如果开启这个功能却不知如何进行安全设置,则反而会让它变成一个安全漏洞。EDNS0本应成为安全配置的“标配”,但实际使用中却由于人们缺乏安全防范的意识将其遗漏。

例如在DNS软件BIND 8.3.0与BIND 9.0.0以后的版本、提供DNS服务的Windows Server 2003,EDNS0都是默认开启,这些功能美其名曰可以满足多任务的处理需求,但事实上整体效果并不突出,而且可能造成DNS Server遭受DDoS攻击。尽管这是自1996年以来就存在的漏洞,但直到2012年,仍有全球性的DNS 服务商遭殃,最后的受害者毫无疑问是使用该服务的客户。

既然这不是新手法,为什么至今仍有不少颇具规模的大企业被攻击呢?这主要由于两个方面的原因:一方面是基础网络仍沿用过去老旧架构;另一方面是相关人员缺乏信息安全意识。过去由于缺乏对信息安全的前瞻性认识,因而得不到重视,网络基础架构以业务能力为主,而非着重安全,因此在遭到安全攻击时无法快速应对。此外在人员意识方面,对于 DNS的配置安全也未受到重视。

针对这个问题,安全专家提出以下四点建议:

1. 彻底检查DNS服务器配置,关闭不需要的服务;

2. 持续监控DNS流量,了解自身网络能承载的流量;

3. 通过日常的监控,比对不正常流量发生的状况;

4. 做好灾难救援方案。据了解,即使是跨国DNS服务供货商,可以为成千上万的客户服务,其后台服务却可能仅用数百台设备,造成状况发生时无法立即切换、备援。

要杜绝针对DNS服务器的攻击,一方面要进行基础网络安全建设的升级,另一方面是通过后续安全配置和监控来改善。专家建议,企业还可以使用专业DDoS防御供货商的服务,得到更完整的安全防护。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章