Cybersec Wednesday|不可不知的十大危险DNS攻击类型

域名(Domain Name)是一段有助识别网站的字符串。以平台的域名为例, 「www.cybersechub.hk」。 cybersechub就是平台的域名。域名包含一个扩展名,用于表示网站的类型,例如「.com」代表的是一家全球性公司,而「.gov」代表的是一个政府组织。至于「. hk」则代表它是一个香港域名,可以属于个人、企业或组织。
域名系统(Domain Name System,DNS),则是一个管理域名与IP地址的系统,用来把域名转换为相应IP地址以提供所需网页的服务器。
当用户在网页浏览器中输入域名时,DNS服务器会把域名转换为相应的IP地址,其任务就如一本电话簿,让用户可以透过搜索名称找到相应的电话号码。同样,当用户在浏览器中输入域名时,DNS会将其转换为相应的IP地址以查找并显示所需的网站。不难想像假如这系统中的其中一环遭到攻击,便会影响整个互联网使用的体验。这次就让我们了解一下2022年排名前10位的DNS攻击。
1. DNS缓存中毒攻击 DNS Cache Poisoning Attack
DNS缓存中毒攻击(DNS Cache Poisoning Attack),它是最常见的攻击之一,其主要目的就是把网络用户带到诈骗网站,例如,用户透过网络浏览器访问 gmail.com以查询他们的邮箱,但一旦出现缓存中毒,浏览器访问的已经不再是gmail.com提供的页面,而是由犯罪分子设计的诈骗页面。
2. 分布式反射式拒绝服务 Distributed Reflection Denial of Service (DRDoS)
分布式反射式拒绝服务(Distributed Reflection Denial of Service,DRDoS)攻击集中于降低权威UDP确认量中资产的可用性。在某些情况下,攻击者会传输DNS、NTP等,DRDoS一旦开始出现,目标就会失去可用性(availability)。
3. 域名系统劫持 DNS Hijacking
域名系统劫持(DNS Hijacking)是一种个人可以转移到可疑DNS的方法,它们可以透过使用恶意软件或未经授权更改服务器。
4. TCP同步泛洪 TCP SYN Floods
TCP同步泛洪(TCP SYN Floods )是一种简单的拒绝服务( DDoS )攻击形式,可以针对与互联网相关的任何操作,从而实现传输控制协议( TCP )服务。
5. 随意子域攻击 Random Subdomain Attack
随意子域攻击(Random Subdomain Attack)可能会在多个网络上发生。因此,随机子域攻击通常可以识别为DoS攻击,因为它们的创建与简单DoS的目标相同。
6. 幻影域攻击 Phantom Domain Attack
幻影域攻击(Phantom Domain Attack)与随意子域攻击相当近似。 因此,在这种攻击中,攻击者攻击你的DNS解析器并制服它以耗尽供应来达到「幻影」域的效果,最后,这些幻像域永远不会回应DNS的查询了。
7. 域名系统隧道 DNS Tunneling
域名系统隧道(DNS Tunneling)是一种网络攻击,用于在DNS确认和查询中携带来自不同应用程序的编码数据。
8. 域名系统泛洪攻击 DNS Flood Attack
域名系统泛洪攻击(DNS Flood Attack),是最主要的DNS攻击类型之一,在此DDoS中,入侵者将攻你的DNS服务器。
9. 域名劫持 Domain Hijacking
域名劫持(Domain Hijacking),这种类型的攻击涉及DNS服务器同域注册机构中的设置,这些设置可以打理由实际服务器到新目标的流量。
10. 基于僵尸网络的攻击 Botnet-based Attacks
基于僵尸网络的攻击(Botnet-based Attacks),它可以透过多连接Internet的设备,来实践它在实现 DDoS攻击,该攻击窃取数据、传输垃圾邮件并令攻击者能够访问设备及其连接。
的而且确,DNS服务对于维护公司的网站和在线上的日常工作帮助至关重要。 因此,如果我们正在寻找逃避此类DNS攻击的方法,了解它们是最基本的方向。
要解决以下的攻击,市场上肯定有不同的方案,不同的方案有著不同的针对性。这里就不一一列出了。
但是,我个人就会介绍一些安全网络名称系统(Domain Name System Security Extension,DNSSEC),即是透过配对金钥 (Key Pairs)及数码签署技术 (Digital Signatures)为网域名称系统提供点对点的网上保安协议。透过DNSSEC,我们可放心采用「.hk」域名服务,因网站的所有流量都引领到真实的网站,甚具可靠性和真确性。有兴趣的朋友们,可以到HKIRC网页了解更多。
虽然上文已提及十项常见的攻击,但我们发现第十一种最常见的DNS攻击呢?我们又应该怎么办?第十二、十三种出现的时候呢?我们又可以如何面对?我们绝对不能坐以待毙,见步行步。
其实不管问题有多少?解决问题的态度才是最重要!我们必须在问题发生的不同时段作出合适的对应,才能有效完善解决问题。这就是我们常常提及的预防控制( preventive control)、检测控制( detective control)、纠正控制(corrective control)。


















