dns攻击

本文涉及的产品
全局流量管理 GTM,标准版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
云解析 DNS,旗舰版 1个月
简介:

今天早上8:00左右,cacti不断发短信至手机上,说北京至广州的线路丢包达到50%,9:00,上班,打开电脑,查看网络,防火墙20%的CPU负载,内存偏高,上了500M,流量约几兆。问下同事,说今天开服,有广告投入,那负载与内存比平常高点,也很正常。cacti还是不断报警中,烦。

 


 

继续查原因,ssh x.x.x.x,登录北京服务器,手工实时ping广州机房,丢包也不严重,约1%左右,但有个现象,有时候一丢就5,6,7,8个包,上监控服务器,检查服务器的健康状态。输入uptime后,从返回的信息来看等待的队列处理也不大,都是0.x。

同事帮我查看,他用ping,有时检测出丢包率在16%,甚至有64%的,我作的是长ping,只有1%。tracert到北京机房,看看路由情况,发现路由都正常。

 


目前,可以得出一个结论,那就是北京至广州会有短暂性的高丢包,并且不持续,不连续,防火墙没有负载,流量又没有跑超,网络整体也正常,为何老是有短暂的高丢包现象存在呢。

先登录防火墙,看看吧。ssh xxxx@10.x.x.x ,输入密码后,就进入了防火墙。看看连接数,cacti研究的不深,一直未能解决它监控思科5520防火墙的session.

看看连接数

ASA5520#sh conn count

返回

10782 in use,280001 most used

我的天啊,曾经有产生过28万的连接,ASA5520,官方资料,理论值才288000。我公司平台对外开放也有9个多月了,即使是在广告投放时,每天400万IP的投放量,防火墙的session都只到25万,想不到今天竟用到了极限。

再看看什么连接最多

ASA5520#sh conn

返回

UDP outside 192.41.162.30:53 inside 172.x.x.x:62234, idle 0:01:07, bytes 45, flags -
UDP outside 192.41.162.30:53 inside 172.x.x.x:59965, idle 0:01:07, bytes 44, flags -
UDP outside 192.41.162.30:53 inside 172.x.x.x:52096, idle 0:01:07, bytes 42, flags -
UDP outside 192.55.83.30:53 inside 172.x.x.x:64169, idle 0:00:14, bytes 95, flags -
UDP outside 192.55.83.30:53 inside 172.x.x.x:57522, idle 0:01:08, bytes 42, flags -
UDP outside 192.55.83.30:53 inside 172.x.x.x:53128, idle 0:01:11, bytes 41, flags -
UDP outside 192.42.93.30:53 inside 172.x.x.x:51221, idle 0:01:12, bytes 46, flags -

DNS服务器的连接数最多,以前也有关注过,外界DNS同时访问我公司内网的一台DNS服务器,连接数可达到6,7万。

上ASDM,用图形看下。很可惜,当时在处理时,没有截图,下图是目前正常的情况,没处理前,深蓝色的点,都到了25万,28万,基本上跟现在一样,是条直线。

 

既然DNS的连接数过多,并且外部连接过来的都是乱七八糟的IP,经仔细观察竟还有公司外网同段的IP,而这些IP是我们公司的,也从未用过。那就说明有人在攻击我公司的DNS服务器。

先把DNS服务器对外的53端口屏蔽掉。

ASA5520#conf t

ASA5520(config)#no access-list pass-policy extended permit upd any host 211.151.x.x eq domain

打完这条命令,连接数立马降下来,然后趋于平常。ASDM上可以看到被拒绝的ACL数。

 

想想,把DNS的53端口关了也不行啊,虽然广州还有一台DNS,还是得开放北京的DNS,开放DNS方案还是可行的,可在防火墙上定义可信IP列表,然后只让这些IP访问我公司的DNS。

到网上去找全球的13台根域地址。互联网真是什么都有,一找,就找出七八处有关13台根域的IP,但经过我比对,发现IP地址都不尽相同,似乎都不权威啊。继续找,终于在某处找到了官网地址链接(http://www.root-servers.org/)。点击打开,全球十三台根服务器呈现在面前。马上在防火墙上设个组。

ASA5520(config)#object-group network dnsgroup

ASA5520(config)#network-object host 198.41.0.4

...

ASA5520(config)#network-object host 202.12.27.33(以上13台根域)

ASA5520(config)#network-object host 210.x.x.x(公司出口IP,作测试用)

ASA5520(config)#network-object host 202.96.209.5(上海dns)

ASA5520(config)#network-object host 202.106.0.20(北京dns)

ASA5520(config)#network-object host 202.96.128.86(广州dns)

 

ASA5520(config)#access-list pass-policy extended permit upd object-group dnsgroup host 211.151.x.x eq domain

放开全球根域及中国国内主要DNS访问我公司的DNS服务器。

目前连接数在正常范围内,防火墙连接数达到限制,而引起新的连接无法正常建立的问题解决,但dns攻击一直存在,烦。

谁有好的方法,追踪到攻击者,或者有其它好的解决办法的,留个言。

 







     本文转自itwork 51CTO博客,原文链接:http://blog.51cto.com/369369/526239,如需转载请自行联系原作者


相关文章
|
1月前
|
域名解析 网络协议 安全
什么是DNS劫持攻击以及如何避免此类攻击
【10月更文挑战第28天】DNS劫持攻击是一种网络攻击方式,攻击者通过篡改用户的DNS设置,将合法网站的域名解析为恶意网站的IP地址,使用户在不知情的情况下访问钓鱼网站。攻击手段包括在用户系统植入恶意软件、利用路由器漏洞或破解DNS通信等。为防止此类攻击,应使用安全软件、定期检查DNS设置、重置路由器密码及避免访问不安全的网站。
152 1
|
7月前
|
SQL 监控 安全
服务器安全性漏洞和常见攻击方式解析
服务器安全性漏洞和常见攻击方式解析
|
7月前
|
存储 缓存 网络协议
DNS攻击基础
DNS攻击基础
|
缓存 网络协议 安全
常见的DNS记录类型有哪些,常见的DNS攻击方式有哪些,以及怎么防护介绍
常见的DNS记录类型有哪些,常见的DNS攻击方式有哪些,以及怎么防护介绍
149 1
|
4月前
|
网络协议 安全 网络安全
DNS放大攻击
【8月更文挑战第20天】
260 1
|
1月前
|
存储 缓存 网络协议
如何防止DNS缓存中毒攻击(一)
DNS缓存中毒也称为DNS欺骗
48 10
|
1月前
|
缓存 监控 网络协议
一文带你了解10大DNS攻击类型,收藏!
【10月更文挑战第23天】
302 1
一文带你了解10大DNS攻击类型,收藏!
|
1月前
|
安全 前端开发 Java
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第26天】Web安全是现代软件开发的重要领域,本文深入探讨了XSS和CSRF两种常见攻击的原理及防御策略。针对XSS,介绍了输入验证与转义、使用CSP、WAF、HTTP-only Cookie和代码审查等方法。对于CSRF,提出了启用CSRF保护、设置CSRF Token、使用HTTPS、二次验证和用户教育等措施。通过这些策略,开发者可以构建更安全的Web应用。
86 4
|
1月前
|
安全 Go PHP
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第27天】本文深入解析了Web安全中的XSS和CSRF攻击防御策略。针对XSS,介绍了输入验证与净化、内容安全策略(CSP)和HTTP头部安全配置;针对CSRF,提出了使用CSRF令牌、验证HTTP请求头、限制同源策略和双重提交Cookie等方法,帮助开发者有效保护网站和用户数据安全。
68 2
|
6月前
|
弹性计算 负载均衡 监控
防御DDoS攻击:策略与技术深度解析
【6月更文挑战第12天】本文深入探讨了防御DDoS攻击的策略和技术。DDoS攻击通过僵尸网络耗尽目标系统资源,特点是分布式、高流量和隐蔽性。防御策略包括监控预警、流量清洗、负载均衡、弹性伸缩及灾备恢复。技术手段涉及IP信誉系统、深度包检测、行为分析、流量镜像与回放及云防护服务。综合运用这些方法能有效提升抗DDoS攻击能力,保障网络安全。

相关产品

  • 云解析DNS
  • 推荐镜像

    更多