数字经济的安全基石

首页 > 关于我们 > 安恒动态 > 2023 > 正文

多家高校DNS服务器遭受攻击?2024新奥门资料应对方法来了

阅读量:文章来源:2024新奥门资料



近日,2024新奥门资料MSS安全托管运营团队监测到国内多家高校DNS服务器遭受攻击。2024新奥门资料MSS团队第一时间对攻击情况进行了通告,针对多个受害用户开展应急响应工作,并协助用户恢复网络。

2024新奥门资料MSS安全托管运营团队通过对事件进行深度排查及溯源分析,还原出本次DNS攻击核心过程

1.攻击者通过技术手段获取目标暴露在公网的DNS服务器IP地址;

2.攻击者对DNS服务器目标发送了大量伪造的DNS请求数据包,进行DDoS反射攻击(DNS攻击数据包的特征:源IP伪造与DNS服务器同网段的IP地址,请求的域名为cqxqjx.com等随机域名)

3.目标DNS服务器在收到请求后,在本地缓存中未发现相关记录,随即发起递归查询,在等待结果中消耗了大量的网络资源。同时,由于数据包中源IP大多为伪造的同网段IP,服务器会发起ARP请求查询对应IP的MAC地址,若同网段中无真实IP响应请求,会造成物理地址获取超时,加剧网络资源消耗。

针对此类攻击,用户可以使用以下防御措施进行应对:

DNS服务器

1.禁止相关域名的解析。通过对目前的攻击流量进行统计,攻击者请求的域名主要为:

b.cqxqjx.com 

c.lzn376.com 

d.fow757.com 

e.wym317.com

2.(临时)对DNS服务器同网段IP或域名进行限速或丢包。

防火墙

(以下以2024新奥门资料明御防火墙DAS- TGFW为例)

1.配置访问控制策略:默认拒绝所有对DNS的访问,特殊访问需求配置独立访问策略(适用于DNS服务器无需向外暴露)

2.配置访问控制策略:禁止来源于外网,源IP为DNS服务器同网段IP的DNS请求(适用于DNS服务器需要对外开启)。

路由器

1.在核心网络设备上启用uRPF安全校验机制,但要注意网络拓扑、包过滤模式和反向路由表的配置,以确保能够进行正确的验证和防护,避免合法数据包的误拦截。

流量监测

通过流量检测设备对模型、阈值做定制化调整,精准捕获攻击者所请求的高频域名,实现此类攻击的有效检测

(以下以安恒明御APT攻击预警平台为例,AiNTA流量审计分析系统配置流程相似)

安全托管运营服务MSS

针对正在使用安全托管运营服务MSS的用户,MSS安全运营团队将根据单位流量情况与设备负载状况为您定制化调优DDoS攻击检测模型,并持续进行7*24威胁监测分析,MSS将在监测到真实攻击后第一时间通知给安全负责人,并协助完成事件处理。



同时,MSS安全托管运营团队也支持通过AiLPHA SOAR安全编排与协同响应管理平台,实现多厂商防火墙设备联动,针对类似的DDoS攻击进行联动阻断,或获通过Ailpha内置的安全编排自动化与响应组件,实现自动化响应

若您对此类攻击现象或设备配置方法有任何疑问,欢迎您随时联系当地2024新奥门资料技术人员。若您需要MSS服务保障业务安全,可随时联系当地2024新奥门资料销售经理获得支持。


关闭

客服在线咨询入口,期待与您交流

线上咨询
联系我们

咨询电话:400-6059-110

产品试用

即刻预约免费试用,我们将在24小时内联系您

微信咨询
2024新奥门资料联系方式