本文目录一览:
网站DNS被恶意攻击了,有没有什么办法可以防御攻击呢?
防御DNS攻击,需要注意以下几个方面:
1、保证带宽
一个单一的T1线路对于重要的互联网连接是不够的,因为任何恶意的脚本少年都可以消耗掉你的带宽。如果你的连接不是执行重要任务的,一条T1线路就够了。否则,你就需要更多的带宽以便承受小规模的洪水般的攻击。
2、ISP过滤
一旦发生这种攻击,可以马上与ISP联系,让他们在上游过滤掉这种攻击。
要识别这种攻击,要查看包含DNS回复的大量通讯(源UDP端口53),特别是要查看那些拥有大量DNS记录的端口。一些ISP已经在其整个网络上部署了传感器以便检测各种类型的早期大量通讯。这样,你的ISP很可能在你发现这种攻击之前就发现和避免了这种攻击。你要问一下你的ISP是否拥有这个能力。
3、确保安全
为了帮助阻止恶意人员使用你的DNS服务器作为一个实施这种DNS放大攻击的代理,你要保证你的可以从外部访问的DNS服务器仅为你自己的网络执行循环查询,不为任何互联网上的地址进行这种查询。大多数主要DNS服务器拥有限制循环查询的能力,因此,它们仅接受某些网络的查询,比如你自己的网络。通过阻止利用循环查询装载大型有害的DNS记录,你就可以防止你的DNS服务器成为这个问题的一部分。
如何防御DNS攻击
DNS攻击是很难防御的,因为这种攻击大多数本质都是被动的。
通常情况下,除非发生欺骗攻击,否则不可能知道DNS已经被欺骗,只是打开的网页与想要看到的网页有所不同。在很多针对性的攻击中,用户都无法知道自己已经将网上银行帐号信息输入到错误的网址,直到接到银行的电话告知其帐号已购买某某高价商品时用户才会知道。这就是说,在抵御这种类型攻击方面还是有迹可循。
预防DNS攻击有这几种方法:保护内部设备、不要依赖DNS、使用DNSSEC
1、保护内部设备:
像这样的攻击大多数都是从网络内部执行攻击的,如果网络设备很安全,那么那些感染的主机就很难向你的设备发动欺骗攻击。
2、不要依赖DNS:
在高度敏感和安全的系统,通常不会在这些系统上浏览网页,最后不要使用DNS。如果你有软件依赖于主机名来运行,那么可以在设备主机文件里手动指定。
3、使用入侵检测系统:
只要正确部署和配置,使用入侵检测系统就可以检测出大部分形式的ARP缓存中毒攻击和DNS欺骗攻击。
4、使用DNSSEC:
DNSSEC是替代DNS的更好选择,它使用的是数字前面DNS记录来确保查询响应的有效性,DNSSEC还没有广泛运用,但是已被公认为是DNS的未来方向,也正是如此,美国国防部已经要求所有MIL和GOV域名都必须开始使用DNSSEC。
如何有效防止DNS欺骗攻击
①启动注册表编辑器(Regedit.exe);
②在以下注册表项中找到MaxCacheEntryTtlLimit值:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Dnscache\Parameters;
③在编辑菜单上,单击修改,键入数值1并确定;
④后退出注册表编辑器。
一般情况下,DNS欺骗攻击是比较难以防御的,因为这种攻击大多数本质都是被动的,只有在发生DNS欺骗攻击后,才能发现以被欺骗攻击。所以,我们在尽量防止DNS欺骗攻击基础上,需要做更多的防范措施,比如:保护内部设备、不要过分依赖DNS、定时检查服务器安全以及使用DNSSEC替代DNS等。
怎么防止dns攻击
可以用AntiARP-DNS-v3.90防止DNS和ARP欺骗,最好找到那攻击者不然很难根除
就算你用反P2P反网络督察都不行只能拦截一部分攻击在就时网络流量限制也不好控制啊,DNS欺骗直接就是掉线。找工具邦DNS和找出攻击人,如是公司要可网管交换机在端口MAC绑定就OK了