UDP DNS Query Flood攻擊實質(zhì)上是UDP Flood的一種,但是由于DNS服務(wù)器的不可替代的關(guān)鍵作用,一旦服務(wù)器癱瘓,影響一般都很大。
UDP DNS Query Flood攻擊采用的方法是向被攻擊的服務(wù)器發(fā)送大量的域名解析請求,通常請求解析的域名是隨機生成或者是網(wǎng)絡(luò)世界上根本不存在的域名,被攻擊的DNS 服務(wù)器在接收到域名解析請求的時候首先會在服務(wù)器上查找是否有對應(yīng)的緩存,如果查找不到并且該域名無法直接由服務(wù)器解析的時候,DNS 服務(wù)器會向其上層DNS服務(wù)器遞歸查詢域名信息。域名解析的過程給服務(wù)器帶來了很大的負載,每秒鐘域名解析請求超過一定的數(shù)量就會造成DNS服務(wù)器解析域名超時。
根據(jù)微軟的統(tǒng)計數(shù)據(jù),一臺DNS服務(wù)器所能承受的動態(tài)域名查詢的上限是每秒鐘9000個請求。而我們知道,在一臺P3的PC機上可以輕易地構(gòu)造出每秒鐘幾萬個域名解析請求,足以使一臺硬件配置極高的DNS服務(wù)器癱瘓,由此可見DNS 服務(wù)器的脆弱性。同時需要注意的是,蠕蟲擴散也會帶來大量的域名解析請求。
通過設(shè)置金盾防火墻的UDP防御參數(shù),可以非常有效的防御此類攻擊!
下圖是通過金盾防火墻針對服務(wù)器的53端口(DNS解析端口)設(shè)置的UDP防御參數(shù),可以非常有效的防御UDP DNS Query Flood:
參數(shù)設(shè)置請參考:設(shè)置金盾TCP端口保護,一勞永逸杜絕被黑客惡意掃描,或咨詢金盾防火墻售后服務(wù)QQ。