DNS是网络连接的重要一环。其任务是将域名转化为网络地址,然后根据转化后的地址进行连接。然而,在这一过程中,攻击者却有丰富多样的攻击手段,各种常见攻击手法都能在DNS协议上做到复制。
IIS7网站监控可以及时防控网站风险,快速准确监控网站是否遭到各种劫持攻击,网站在全国是否能正常打开(查看域名是否被墙),精准的DNS污染检测,具备网站打开速度检测功能,第一时间知道网站是否被黑、被入侵、被改标题、被挂黑链。精益求精的产品,缺陷为零数据提供!
它可以做到以下功能:
1、检测网站是否被黑
2、检测网站是否被劫持
3、检测域名是否被墙
4、检测DNS是否被污染
5、网站真实的完全打开时间(独家)
6、拥有独立监控后台,24小时定时监控域名
官方图:
以下是几种极其常见的针对DNS的攻击方式:
1. ddos攻击
攻击者可以伪造自己的DNS服务器地址,同时发送大量请求给其他服务器。其他服务器的回复会被发送到被伪造服务器的真实地址,造成该服务器无法处理请求而崩溃。攻击者同样可以通过利用DNS协议中存在的漏洞,恶意创造一个载荷过大的请求,造成目标DNS服务器崩溃。
2.DNS缓存中毒
攻击者可以通过攻破DNS服务器,对服务器中的地址缓存进行修改、伪造。将域名重新导向一个不正确的地址,从而可以实行钓鱼攻击、网站木马等其他攻击方式。这种攻击极具传播性:如果其他DNS服务器从该服务器中获取缓存信息,那么错误的信息会传播到其他DNS服务器上,扩大受害范围。
3.DNS劫持
区别于DNS缓存中毒,DNS劫持不修改DNS服务器的缓存记录,而是直接将请求导向伪造的恶意DNS服务器,从而实现将域名地址导向恶意IP地址的目的。
4.DNS嗅探
一旦DNS配置不当,攻击者可以对DNS的配置信息获取网络环境的信息,为之后的攻击做好的准备。
显然,无论攻击者是直接利用DNS发起攻击,造成业务的中断又或者是对企业内部人员进行钓鱼攻击;还是仅仅利用DNS对整个网络环境嗅探,来为下次更有威胁性的攻击行为收集情报,都会对企业带来巨大的利益损失。
然而,面对这样一个威胁,很多企业却并没有对DNS服务器进行保护——究其原因,除了市面上缺乏对DNS的防护设备之外,企业本身也对于DNS存在的安全隐患了解较少。对于大部分企业而言,对于DNS的了解依然停留在了“能用就行”的地步,忽略了不安全的DNS会给自己带来的巨大损失。
对DNS服务器需要采取特别的安全保护措施
DNS服务器可为互联网提供域名解析服务,对任何网络应用都十分关键。同时在其中也包括了非常重要的网络配置信息,如用户主机名和IP地址等。正因如此,对DNS服务器要采取特别的安全保护措施。
为了安全起见,建议在防火墙网络中,对内部DNS服务器和外部DNS服务器进行分开放置。为互联网服务的外部DNS服务器不应该包含对外禁止访问的内部网络系统的相关服务,它需要专门放置在内部DNS服务器上。
如果将内部网络的相关服务放置在外部DNS服务器上,则会为非法攻击者提供攻击对象目标信息。这种将内部DNS服务器和外部DNS服务器分隔开的网络配置方案通常称之为分割DNS。
在这种DNS服务器配置网络结构中,内部DNS服务器专用来为内部网络系统进行名称解析,使得内部网络用户可以通过它连接到其他内部系统,其中就包括内部防火墙和内部DMZ;外部DNS使得外部网络能够解析出主防火墙、外部DNS服务器、外部DMZ区的主机名字,但不能解析出内部网络系统主机的名字。
原文链接:https://blog.csdn.net/weixin_36403956/article/details/116880443?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522169114665816800227463769%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D&request_id=169114665816800227463769&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~first_rank_ecpm_v1~times_rank-13-116880443-null-null.268%5Ev1%5Ekoosearch&utm_term=dns%E9%98%B2%E6%8A%A4
原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/22715