DNS Flood

Разновидность UDP Flood, нацеленная на DNS сервис. В процессе DNS Flood на атакуемый DNS сервер направляется огромное количество DNS запросов с широкого диапазона IP-адресов. Сервер-жертва не в состоянии определить, какой из пакетов пришел от реального клиента, а какой нет, и отвечает на все запросы. Таким образом, DNS Flood занимает все сетевые ресурсы и полосу пропускания DNS-сервера, вызывая его отказ. DNS Flood является очень продуманным видом DDoS-атак: содержимое пакетов организовано точно так, как в реальных DNS запросах. Такую атаку невозможно отследить с помощью глубокого анализа: каждый запрос будет выглядеть легитимным. С большим диапазоном атакующих IP-адресов мошенник может с легкостью обойти большинство алгоритмов обнаружения аномалий трафика.

Комментарии

Популярные сообщения из этого блога

Атака поддельными TCP сессиями с несколькими SYN-ACK (Multiple SYN-ACK Fake Session Attack)

IP Null атака (IP Null Attack)

Фрагментированный UDP Flood (UDP Fragmentation Flood, UDP Fragmentation, Nuke)