互联网名称翻译系统,及数据加密传输升级。
IP地址规划、部署、管理和监视 系统。
Web资源统一发布、安全防御、集中备案管理系统。
基于浏览器的业务访问虚拟通道,安全、私密发布Web资源,转换运维协议。
面向于终端用户的DNS攻击防御和非法数据过滤系统。
7*24小时在线技术支持
知识及时充电
技术资料下载
努力打造行业的应用标准
加入华域,为合作伙伴创造价值
深圳华域通信技术有限公司
公司企业文化
服务是企业的生命线,核心价值观“客户需求真实落地”、“全力以赴做好每一次服务”。
您的位置:
7月20日发现大量高校DNS被洪水攻击,致使学校DNS安全风险增大(实际7月18日已经有个别院校发现类似情况)。
1. 伪造与权威DNS同网段IP地址为源地址,向DNS发起洪水攻击。
2. 查询记录类型为NS,已发现携带查询域名:cqxqjx.com、hongmao520.com、fow757.com、lzn376.com、wym317.com,原理上携带任何域名均可以;
3. 攻击源IP伪造,且与DNS相同网段,DNS无法通过ARP协议找到目标主机,最终丢弃响应数据报文;
4. 大量攻击行为需要记录日志,致使磁盘I/O消耗增加、设备负载增高;
5. 攻击数据包特征:源IP为DNS同网段IP,源MAC地址为网关MAC。
因我司DNS产品的数据分析模块是基于C自行开发的数据分析引擎,对日志的处理性能更高,被攻击设备表项只是负载有所增高,所以我司将此次事件的安全级别定义为:低。
1.
2.
3.
4.
1. 因各厂商或者开源软件对日志的记录行为不一致,如果无法确定日志记录方式,并且在设备未出现业务异常的情况下,建议不要使用域名拦截功能(本身就是洪水攻击,域名拦截属于应用层防御,效果不理想,并且还可能会出现二次伤害);
2. 在网关设备做单播逆向路径检查(URPF),这是目前最直接有效的应对方法。
我们针对此次攻击行为的特征,已发布两个更新包,如果学校无法配置URPF,请按如下方法在DNS设备内进行配置拦截:
1. 安全管理--防火墙,添加防火墙策略,源MAC为网关MAC、源地址为DNS所在网络,动作拒绝;
2. 安全管理--安全联盟,开启“720事件华域威胁感知推送”策略;
3. 如设备内防火墙没有源MAC地址输入项,安全联盟没有“720事件华域威胁感知推送”策略,请在系统升级页面在线升级版本。
400-6996-601
深圳华域通信技术有限公司 版权所有 2008-2023
深圳市福田区福田街道福南社区福虹路9号世贸广场
全国统一客服热线:400-6996-601
粤公网安备 44030402006389号