DDos攻击之DNS Query Flood


    DNS Query Flood 实际上是UDP Flood 攻击的一种变形,由于DNS服务在互联网中具有不可替代的作用,一旦DNS服务器瘫痪,影响很大。
    DNS Query Flood攻击采用的方法是向被攻击的服务器发送海量的域名解析请求。通常,请求解析的域名是随机生成的,大部分根本不存在,并且通过伪造端口和客户端IP,法制查询请求被ACL过滤。被攻击的DNS服务器在接收到域名解析后,首先会在服务器上查找是否有对应缓存,由于域名是随机生成的,几乎不可能有相应的缓存信息,当没有缓存信息,且该域名无法有该DNS服务器进行解析时,DNS服务器会向器上层DNS服务递归查询域名信息,直到全球互联网的13台根DNS服务器。大量不存在的域名解析请求给服务器带来很大的负载,当解析请求超过一定量时,就会造成DNS服务器域名解析超时,这就便达成了攻击的目的。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值