حمله تقویت DNS یک حمله انکار سرویس توزیع شده (DDoS) مبتنی بر بازتاب است.
مهاجم درخواستهای جستجو را به سرورهای سیستم نام دامنه (DNS) جعل میکند تا منبع سوء استفاده را مخفی کند و پاسخ را به هدف هدایت کند. از طریق تکنیک های مختلف، مهاجم یک پرس و جوی کوچک DNS را به یک بار بزرگتر که به سمت شبکه هدف هدایت می شود، تبدیل می کند. ( خرید سرور مجازی گیم )
مهاجم یک درخواست جستجوی DNS را با استفاده از آدرسهای IP جعلی هدف به سرورهای DNS آسیبپذیر ارسال میکند. معمولاً اینها سرورهای DNS هستند که از رله بازگشتی باز پشتیبانی می کنند. درخواست اصلی اغلب از طریق یک باتنت برای پایگاه بزرگتر حمله و پنهانسازی بیشتر ارسال میشود. درخواست DNS با استفاده از پسوند EDNS0 به پروتکل DNS ارسال می شود که امکان ارسال پیام های DNS بزرگ را فراهم می کند. همچنین ممکن است از ویژگی رمزنگاری پسوند امنیتی DNS (DNSSEC) برای افزودن به اندازه پیام استفاده کند.
این تقویتها میتوانند اندازه درخواستها را از حدود 40 بایت به بالاتر از حداکثر اندازه بسته اترنت 4000 بایت افزایش دهند. این مستلزم آن است که آنها برای انتقال شکسته شوند و سپس دوباره سرهم شوند و به منابع شبکه هدف بیشتری نیاز دارند. بسیاری از درخواستهای تقویتشده یک باتنت، مهاجم را قادر میسازد تا یک حمله بزرگ را با استفاده از پهنای باند خروجی کمی هدایت کند. محافظت در برابر این حمله سخت است زیرا از سرورهایی با ظاهر معتبر با ترافیکی معتبر می آید.
تقویت DNS یکی از محبوب ترین انواع حملات است. در مارس 2013، این روش برای هدف قرار دادن Spamhaus مورد استفاده قرار گرفت که احتمالاً توسط یک تأمینکننده بدافزار که سازمان کسبوکار آن را با قرار دادن لیست سیاه مختل کرده بود. ناشناس بودن این حمله به حدی بود که Spamhaus هنوز از منبع آن مطمئن نیست. علاوه بر این، حمله آنقدر شدید بود که به طور موقت اینترنت را فلج و تقریباً از بین برد.
روشهای پیشنهادی برای جلوگیری یا کاهش تأثیر حملات تقویت DNS شامل محدود کردن نرخ، مسدود کردن سرورهای DNS خاص یا همه سرورهای رله بازگشتی باز و به طور کلی تشدید امنیت سرور DNS است. بازگشت