DNS felerősítéses támadás (DNS Amplification attack)

A DNS felerősítéses támadás (angolul DNS Amplification attack) az elosztott szolgáltatásmegtagadással járó támadások (DDoS – Distributed Denial of Service) gyakran használt kibertámadási formája, amely a nyilvánosan rendelkezésre álló DNS (open DNS) szervereket használja, hogy az áldozat rendszerét a megsokszorozott DNS forgalommal túlterhelje.

A támadó az összes nyílt DNS-nek (Domain Name System), azaz a tartománynévrendszernek olyan lekérést küld, amelyben a küldő címe a célpont címének van álcázva, így amikor a szerver válaszol, akkor saját magát címezi meg. A támadók általában egy zombihálózatot használnak a maximális hatás eléréséhez. Mivel a DNS lekérés valós adatokat kér és valós adatokat ad, az operátoroknak nehéz kiszűrni egy ilyen támadást.

A hálózati adminisztrátorok a forrásokban megjelölt módszerekkel védekezhetnek a támadások ellen.

Források:

http://www.us-cert.gov/ncas/alerts/TA13-088A

http://openresolverproject.org/

http://dns.measurement-factory.com/

http://www.dnsinspect.com/

 

 

Címkék

DDoS IP Server dns


Legfrissebb sérülékenységek
CVE-2024-36984 – Splunk sérülékenysége
CVE-2024-36985 – Splunk RCE sérülékenysége
CVE-2024-6387 – sshd sérülékenysége (regreSSHion)
CVE-2024-20399 – Cisco NX-OS sérülékenysége
CVE-2024-2973 – Juniper Networks SSR és Conductor sérülékenysége
CVE-2024-27867 – Apple AirPods és Beats Firmware sérülékenység
CVE-2024-5276 – Fortra FileCatalyst sérülékenység
CVE-2024-5805 – MOVEit Gateway sérülékenység
CVE-2024-5806 – MOVEit Transfer sérülékenység
CVE-2024-28397 – js2py sandbox escape sérülékenység
Tovább a sérülékenységekhez »