dns攻击

简介:

今天早上8:00左右,cacti不断发短信至手机上,说北京至广州的线路丢包达到50%,9:00,上班,打开电脑,查看网络,防火墙20%的CPU负载,内存偏高,上了500M,流量约几兆。问下同事,说今天开服,有广告投入,那负载与内存比平常高点,也很正常。cacti还是不断报警中,烦。

 


 

继续查原因,ssh x.x.x.x,登录北京服务器,手工实时ping广州机房,丢包也不严重,约1%左右,但有个现象,有时候一丢就5,6,7,8个包,上监控服务器,检查服务器的健康状态。输入uptime后,从返回的信息来看等待的队列处理也不大,都是0.x。

同事帮我查看,他用ping,有时检测出丢包率在16%,甚至有64%的,我作的是长ping,只有1%。tracert到北京机房,看看路由情况,发现路由都正常。

 


目前,可以得出一个结论,那就是北京至广州会有短暂性的高丢包,并且不持续,不连续,防火墙没有负载,流量又没有跑超,网络整体也正常,为何老是有短暂的高丢包现象存在呢。

先登录防火墙,看看吧。ssh xxxx@10.x.x.x ,输入密码后,就进入了防火墙。看看连接数,cacti研究的不深,一直未能解决它监控思科5520防火墙的session.

看看连接数

ASA5520#sh conn count

返回

10782 in use,280001 most used

我的天啊,曾经有产生过28万的连接,ASA5520,官方资料,理论值才288000。我公司平台对外开放也有9个多月了,即使是在广告投放时,每天400万IP的投放量,防火墙的session都只到25万,想不到今天竟用到了极限。

再看看什么连接最多

ASA5520#sh conn

返回

UDP outside 192.41.162.30:53 inside 172.x.x.x:62234, idle 0:01:07, bytes 45, flags -
UDP outside 192.41.162.30:53 inside 172.x.x.x:59965, idle 0:01:07, bytes 44, flags -
UDP outside 192.41.162.30:53 inside 172.x.x.x:52096, idle 0:01:07, bytes 42, flags -
UDP outside 192.55.83.30:53 inside 172.x.x.x:64169, idle 0:00:14, bytes 95, flags -
UDP outside 192.55.83.30:53 inside 172.x.x.x:57522, idle 0:01:08, bytes 42, flags -
UDP outside 192.55.83.30:53 inside 172.x.x.x:53128, idle 0:01:11, bytes 41, flags -
UDP outside 192.42.93.30:53 inside 172.x.x.x:51221, idle 0:01:12, bytes 46, flags -

DNS服务器的连接数最多,以前也有关注过,外界DNS同时访问我公司内网的一台DNS服务器,连接数可达到6,7万。

上ASDM,用图形看下。很可惜,当时在处理时,没有截图,下图是目前正常的情况,没处理前,深蓝色的点,都到了25万,28万,基本上跟现在一样,是条直线。

 

既然DNS的连接数过多,并且外部连接过来的都是乱七八糟的IP,经仔细观察竟还有公司外网同段的IP,而这些IP是我们公司的,也从未用过。那就说明有人在攻击我公司的DNS服务器。

先把DNS服务器对外的53端口屏蔽掉。

ASA5520#conf t

ASA5520(config)#no access-list pass-policy extended permit upd any host 211.151.x.x eq domain

打完这条命令,连接数立马降下来,然后趋于平常。ASDM上可以看到被拒绝的ACL数。

 

想想,把DNS的53端口关了也不行啊,虽然广州还有一台DNS,还是得开放北京的DNS,开放DNS方案还是可行的,可在防火墙上定义可信IP列表,然后只让这些IP访问我公司的DNS。

到网上去找全球的13台根域地址。互联网真是什么都有,一找,就找出七八处有关13台根域的IP,但经过我比对,发现IP地址都不尽相同,似乎都不权威啊。继续找,终于在某处找到了官网地址链接(http://www.root-servers.org/)。点击打开,全球十三台根服务器呈现在面前。马上在防火墙上设个组。

ASA5520(config)#object-group network dnsgroup

ASA5520(config)#network-object host 198.41.0.4

...

ASA5520(config)#network-object host 202.12.27.33(以上13台根域)

ASA5520(config)#network-object host 210.x.x.x(公司出口IP,作测试用)

ASA5520(config)#network-object host 202.96.209.5(上海dns)

ASA5520(config)#network-object host 202.106.0.20(北京dns)

ASA5520(config)#network-object host 202.96.128.86(广州dns)

 

ASA5520(config)#access-list pass-policy extended permit upd object-group dnsgroup host 211.151.x.x eq domain

放开全球根域及中国国内主要DNS访问我公司的DNS服务器。

目前连接数在正常范围内,防火墙连接数达到限制,而引起新的连接无法正常建立的问题解决,但dns攻击一直存在,烦。

谁有好的方法,追踪到攻击者,或者有其它好的解决办法的,留个言。

 







     本文转自itwork 51CTO博客,原文链接:http://blog.51cto.com/369369/526239,如需转载请自行联系原作者


相关文章
|
5天前
|
存储 缓存 网络协议
DNS攻击基础
DNS攻击基础
|
5月前
|
缓存 网络协议 安全
常见的DNS记录类型有哪些,常见的DNS攻击方式有哪些,以及怎么防护介绍
常见的DNS记录类型有哪些,常见的DNS攻击方式有哪些,以及怎么防护介绍
|
网络协议 安全 区块链
《DNS攻击防范科普系列5》--聊一聊DNS劫持那些事
作为《DNS攻击防范科普系列》的最后一篇,今天我们来好好聊聊DNS劫持。先回顾一下DNS劫持的概念?DNS劫持即通过某种技术手段,篡改正确域名和IP地址的映射关系,使得域名映射到了错误的IP地址,因此可以认为DNS劫持是一种DNS重定向攻击。
|
5天前
|
域名解析 缓存 网络协议
DNS问题之服务器流量被攻击如何解决
DNS服务器是负责将域名转换为IP地址的服务,它是互联网上实现域名解析的关键基础设施;本合集将探讨DNS服务器的工作原理、配置方法和常见问题处理,帮助用户理解和优化DNS服务的使用。
54 3
|
8月前
|
网络协议 数据库 Windows
网络协议与攻击模拟-15-DNS协议
网络协议与攻击模拟-15-DNS协议
69 0
|
5天前
|
JSON 安全 JavaScript
深入解析XXS攻击
深入解析XXS攻击
147 2
|
5天前
|
监控 安全 网络安全
深度解析:DDoS攻击与先进防御策略
DDoS 介绍 DDoS(分布式拒绝服务)攻击是一种恶意网络活动,旨在通过同时向目标系统发送大量请求或流量,使其无法正常运行或提供服务。攻击者通常利用网络上的多个计算机和设备,形成一个"僵尸网络"或"僵尸军团",并协调这些设备以集中地向目标发动攻击。 DDoS 攻击理论 目标系统(Target System):DDoS攻击的目标是一个网络服务、网站、服务器或应用程序,攻击旨在使其无法正常运行,从而造成服务中断。 攻击者(Attackers):攻击者是发起DDoS攻击的个人、组织或恶意软件的开发者。他们试图通过制造大量的流量来超过目标系统的处理能力。
148 0
|
8月前
|
缓存 网络协议 Linux
网络协议与攻击模拟-17-DNS协议-报文格式
网络协议与攻击模拟-17-DNS协议-报文格式
67 0
网络协议与攻击模拟-17-DNS协议-报文格式
|
11月前
|
SQL 存储 监控
解析汽车APP面临的18种攻击风险
一文解析汽车APP面临的攻击风险
94 0
|
缓存 网络协议 安全
DNS攻击和DNS污染是什么意思?底层原理是什么?
DNS攻击和DNS污染是什么意思?底层原理是什么?
508 0

相关产品

  • 云解析DNS
  • 推荐镜像

    更多