Nguyên lý của cuộc tấn công bằng DNS amplification
Các cuộc tấn công DNS amplification đều khai thác sự chênh lệch về lưu lượng truy cập giữa kẻ tấn công và nguồn tài nguyên web được nhắm mục tiêu. Khi sự chênh lệch này được khuếch đại qua nhiều yêu cầu, khối lượng lưu lượng kết quả có thể làm gián đoạn cơ sở hạ tầng mạng. Bằng cách gửi các yêu cầu nhỏ nhưng có thời gian phản hồi lớn, nhân bản quá trình này bằng cách có mỗi bot trong một botnet đưa ra các yêu cầu tương tự, kẻ tấn công được che giấu khỏi việc bị phát hiện và thu được lợi ích từ lưu lượng tấn công tăng đáng kể.
Một bot đơn lẻ trong một cuộc tấn công DNS amplification có thể được hiểu trong bối cảnh một khách hàng xấu tính gọi đến một nhà hàng và nói “Tôi sẽ mua 100 cái bánh kem, hãy gọi lại và cho tôi biết đã làm được bao nhiêu cái bánh kem rồi”. Khi nhà hàng yêu cầu một số điện thoại để gọi lại, số điện thoại được cung cấp chính là số điện thoại của nạn nhân bị nhắm mục tiêu. Sau đó, mục tiêu nhận được một cuộc gọi từ nhà hàng với rất nhiều thông tin mà họ không yêu cầu.
Kết quả là mỗi bot gửi yêu cầu đến các máy chủ DNS với một địa chỉ IP giả mạo, được thay đổi thành địa chỉ IP nguồn thực của nạn nhân bị nhắm mục tiêu. Sau đó, mục tiêu nhận được một phản hồi từ các máy chủ DNS. Để tạo ra một lượng lớn lưu lượng truy cập, kẻ tấn công cấu trúc yêu cầu sao cho tạo ra phản hồi lớn nhất có thể từ các máy chủ DNS. Kết quả là mục tiêu nhận được sự khuếch đại của lưu lượng truy cập ban đầu của kẻ tấn công, và mạng của họ trở nên tắc nghẽn với lưu lượng truy cập giả mạo, gây ra tình trạng từ chối dịch vụ.
Nguyên lý của cuộc tấn công bằng DNS amplification
Cara Daftar DNS Pribadi
Setelah memahami apa itu DNS pribadi, kami akan membahas daftar hostname DNS pribadi yang aman yang dapat melindungi aktivitas internet Anda. Apa itu?
Google menyediakan tiga hostname gratis untuk digunakan secara gratis: google-public-dns-a.google.com dan google-public-dns-b.google.com. Google juga menyediakan hostname ketiga, dns64.dns.google, yang dapat digunakan untuk IPv6.
Selain itu, Cloudflare menawarkan empat hostname private DNS:
Daftar hostname terakhir adalah Quad9, yang memiliki hostname dns.quad9.net, yang dapat digunakan untuk mencegah phising dan malware. Untuk menjaga privasi Anda saat menggunakan internet, ini adalah beberapa opsi daftar DNS pribadi yang aman.
Daftar Penyedia DNS Pribadi
Setelah mengetahui apa itu DNS pribadi, selanjutnya kami akan membahas tentang daftar hostname DNS pribadi yang aman dan dapat memberi perlindungan aktivitas online Anda. Apa saja?
Ada tiga hostname gratis Google yang bisa Anda gunakan secara gratis, dan dikenal cepat serta tidak memfilter konten tertentu, di antaranya:
Ada juga hostname ketiga yang diberikan oleh Google, yakni dns64.dns.google yang dapat digunakan untuk IPv6.
BACA JUGA : DNS Google dan Cara Menggunakannya di Komputer
Sama seperti Google, Adguard juga menyediakan tiga hostname yang dapat Anda pilih. Dua hostname berikut dapat Anda gunakan untuk memblokir iklan, website yang terindikasi berbahaya hingga konten dewasa:
Sedangkan jika Anda ingin mengakses website yang diblokir karena bersifat non-filtering, Anda dapat menggunakan hostname dns-unfiltered.adguard.com
Selanjutnya ada Cloudflare yang menyediakan empat hostname private DNS.
Daftar hostname yang terakhir adalah Quad9 dengan hostname dns.quad9.net, yang dapat digunakan untuk memblokir phising dan malware.
Itulah beberapa pilihan daftar DNS pribadi yang aman untuk membuat privasi Anda lebih terjaga saat beraktivitas online di internet.
Google Public DNS : Layanan DNS Google
Layanan DNS dari Google yang diberi nama Google Public DNSÂ merupakan salah satu layanan DNS yang paling terkenal dan banyak dipakai. Tentunya value dari nama Google tersebut sudah mendorong orang untuk memilih Google Public DNS dibandingkan pilihan lainnya. Selain itu, DNS Google tersebut juga menawarkan layanan yang cepat serta stabil.
Apakah DNS Pribadi Aman?
Sebenarnya, DNS pribadi ini mirip dengan pisau bermata dua. Jika kita salah memilih atau mengkonfigurasi DNS, data pribadi kita dapat bocor. Namun, jika kita memilih DNS yang terpercaya dan memiliki otoritas yang tinggi, keamanan data kita terjamin dan kita dapat menikmati manfaat DNS pribadi.
Sebelum melakukan konfigurasi DNS pribadi pada perangkat yang kita miliki, sangat disarankan untuk mempelajari bagaimana otoritas DNS bekerja. Anda mungkin menemukan forum di internet yang membahas DNS yang akan Anda pilih secara khusus, sehingga Anda dapat memahami dan mengetahui DNS mana yang aman untuk Anda gunakan.
Xác thực địa chỉ IP nguồn – ngăn chặn các gói tin giả mạo rời khỏi mạng
Bởi vì các yêu cầu UDP được gửi bởi botnet của kẻ tấn công phải có địa chỉ IP nguồn giả mạo đến địa chỉ IP của nạn nhân, một thành phần quan trọng trong việc giảm hiệu quả của các cuộc tấn công khuếch đại dựa trên UDP là để các nhà cung cấp dịch vụ Internet (ISP) từ chối bất kỳ lưu lượng nội bộ nào với địa chỉ IP giả mạo. Nếu một gói tin đang được gửi từ bên trong mạng với địa chỉ nguồn làm cho nó có vẻ như nó xuất phát từ bên ngoài mạng, nó có thể là một gói tin giả mạo và có thể bị từ chối. Tenten đề nghị rằng tất cả các nhà cung cấp triển khai bộ lọc nhập (ingress filtering), và đôi khi sẽ liên hệ với các nhà cung cấp dịch vụ Internet (ISP) đang không biết rằng họ đang tham gia vào các cuộc tấn công DDoS và giúp họ nhận ra mức độ tổn thất của mình.
Một cuộc tấn công gia tăng DNS có thể được chia thành bốn bước:
Bước 1: Kẻ tấn công sử dụng một thiết bị đã bị xâm nhập để gửi các gói UDP với địa chỉ IP giả mạo đến một DNS recursor. Địa chỉ giả mạo trên các gói tin trỏ đến địa chỉ IP thật của nạn nhân.
Bước 2: Mỗi gói tin UDP yêu cầu một DNS resolver, thường truyền một đối số như “ANY” để nhận được phản hồi lớn nhất có thể.
Bước 3: Sau khi nhận yêu cầu, DNS resolver cố gắng giúp đỡ bằng cách gửi phản hồi lớn đến địa chỉ IP giả mạo.
Bước 4: Địa chỉ IP của mục tiêu nhận được phản hồi và cơ sở hạ tầng mạng xung quanh trở nên quá tải với lượng lớn lưu lượng, dẫn đến một cuộc tấn công chối dịch dịch vụ.
Mặc dù một vài yêu cầu không đủ để làm ngưng trệ cơ sở hạ tầng mạng, khi chuỗi này được nhân lên trên nhiều yêu cầu và DNS resolver, sự gia tăng dữ liệu mà mục tiêu nhận được có thể rất đáng kể.
Apakah DNS Pribadi harus di Aktifkan?
DNS pribadi adalah fitur yang dapat melindungi aktivitas Anda di internet. Dalam hal ini, perlindungan yang dimaksud adalah menjaga privasi aktivitas Anda di internet. Ketika Anda menggunakan DNS pribadi, aktivitas Anda akan sulit dideteksi oleh pihak ketiga, baik ISP maupun pihak lain yang memiliki rencana jahat.
DNS pribadi bekerja melalui dua protokol keamanan: Transport Layer Security (TLS) dan Hypertext Transfer Protocol Security (HTTPS). DNS yang dikirim melalui TLS biasanya disebut Dot (DNS over TLS), sedangkan DNS yang dikirim melalui HTTPS disebut DoH (DNS over HTTPS). Keduanya mengenkripsi setiap DNS yang dikirimkan, sehingga setelah menggunakan private DNS1, aktivitas Anda di Internet menjadi lebih aman.
Apakah mengaktifkan DNS pribadi harus diaktifkan? Secara keseluruhan, fitur ini sangat direkomendasikan jika Anda ingin menjaga privasi dan keamanan saat berselancar di dunia maya.
Các tìm kiếm liên quan đến chủ đề “DNS amplification”
Cách DDoS web bằng cmd và cách phòng thủ tấn công
Server bị DDoS là gì? Các loại tấn công khi Server bị DDoS
DDos/Dos là gì? Giải pháp phòng chống tấn công DDos
Flush DNS là gì? Cách xóa cache DNS trong Windows chi tiết nhất
"Cloudflare has an incredibly large network and infrastructure to stop really large attacks on the DNS system. We just get clean requests and never have to deal with malicious traffic or attacks on the DNS infrastructure."
Engineer — Digital Ocean
An A record, short for Address record, is a fundamental component of the Domain Name System (DNS). They allow a user-friendly domain name, like openprovider.com, to be translated into a numerical IP address, such as 192.0.2.1, which computers use to locate and communicate with each other over the Internet. This mapping is essential for directing traffic to the correct server hosting a website or service. A records are essential for the functionality of the DNS, as they enable the seamless conversion of human-readable domain names into the numerical addresses required for network communication.
Tenten làm thế nào để giảm thiểu các cuộc tấn công DNS amplification?
Tenten làm thế nào để giảm thiểu các cuộc tấn công DNS amplification?
Với tường lửa được cấu hình đúng và đủ khả năng mạng (mà không phải lúc nào cũng dễ có được nếu bạn không có quy mô như của Cloudflare), việc chặn các cuộc tấn công phản ánh như tấn công DNS amplification là dễ dàng. Mặc dù cuộc tấn công sẽ nhắm vào một địa chỉ IP duy nhất, mạng Anycast của chúng tôi sẽ phân tán toàn bộ lưu lượng tấn công đến nỗi nó không còn gây cản trở nữa. Tenten có thể sử dụng lợi thế của quy mô để phân phối trọng lượng của cuộc tấn công trên nhiều Datacenter, cân bằng tải để dịch vụ không bao giờ bị gián đoạn và cuộc tấn công không bao giờ tràn qua cơ sở hạ tầng của máy chủ được nhắm mục tiêu. Trong khoảng sáu tháng gần đây, hệ thống chống DDoS “Gatebot” của chúng tôi đã phát hiện 6.329 cuộc tấn công phản ánh đơn giản (tức là mỗi 40 phút lại có một cuộc tấn công), và mạng của chúng tôi đã thành công trong việc ngăn chặn tất cả chúng.
Tìm hiểu thêm về Chống DDoS tiên tiến của Tenten.