تقویت DNS ( DNS Amplification )

حمله تقویت DNS یک حمله انکار سرویس توزیع شده (DDoS) مبتنی بر بازتاب است.

مهاجم درخواست‌های جستجو را به سرورهای سیستم نام دامنه (DNS) جعل می‌کند تا منبع سوء استفاده را مخفی کند و پاسخ را به هدف هدایت کند. از طریق تکنیک های مختلف، مهاجم یک پرس و جوی کوچک DNS را به یک بار بزرگتر که به سمت شبکه هدف هدایت می شود، تبدیل می کند. ( خرید سرور مجازی گیم )

مهاجم یک درخواست جستجوی DNS را با استفاده از آدرس‌های IP جعلی هدف به سرورهای DNS آسیب‌پذیر ارسال می‌کند. معمولاً اینها سرورهای DNS هستند که از رله بازگشتی باز پشتیبانی می کنند. درخواست اصلی اغلب از طریق یک بات‌نت برای پایگاه بزرگ‌تر حمله و پنهان‌سازی بیشتر ارسال می‌شود. درخواست DNS با استفاده از پسوند EDNS0 به پروتکل DNS ارسال می شود که امکان ارسال پیام های DNS بزرگ را فراهم می کند. همچنین ممکن است از ویژگی رمزنگاری پسوند امنیتی DNS (DNSSEC) برای افزودن به اندازه پیام استفاده کند.

این تقویت‌ها می‌توانند اندازه درخواست‌ها را از حدود 40 بایت به بالاتر از حداکثر اندازه بسته اترنت 4000 بایت افزایش دهند. این مستلزم آن است که آنها برای انتقال شکسته شوند و سپس دوباره سرهم شوند و به منابع شبکه هدف بیشتری نیاز دارند. بسیاری از درخواست‌های تقویت‌شده یک بات‌نت، مهاجم را قادر می‌سازد تا یک حمله بزرگ را با استفاده از پهنای باند خروجی کمی هدایت کند. محافظت در برابر این حمله سخت است زیرا از سرورهایی با ظاهر معتبر با ترافیکی معتبر می آید.

تقویت DNS یکی از محبوب ترین انواع حملات است. در مارس 2013، این روش برای هدف قرار دادن Spamhaus مورد استفاده قرار گرفت که احتمالاً توسط یک تأمین‌کننده بدافزار که سازمان کسب‌وکار آن را با قرار دادن لیست سیاه مختل کرده بود. ناشناس بودن این حمله به حدی بود که Spamhaus هنوز از منبع آن مطمئن نیست. علاوه بر این، حمله آنقدر شدید بود که به طور موقت اینترنت را فلج و تقریباً از بین برد.

روش‌های پیشنهادی برای جلوگیری یا کاهش تأثیر حملات تقویت DNS شامل محدود کردن نرخ، مسدود کردن سرورهای DNS خاص یا همه سرورهای رله بازگشتی باز و به طور کلی تشدید امنیت سرور DNS است. بازگشت