¿Cuáles son las amenazas a la seguridad DNS de los nombres de dominio?
La inundación de redes agota los recursos DNS de destino al enviar continuamente mensajes de solicitud de DNS, lo que provoca una denegación de servicio. La clasificación específica incluye si la IP de origen es aleatoria y si el nombre de dominio de destino es aleatorio.
La inundación de respuestas logra el propósito de denegación de servicio mediante el envío continuo de mensajes de respuesta DNS.
udp Floodv El protocolo subyacente de DNS es UDP, y varios ataques de inundación basados en UDP también dañarán el DNS.
El ataque de refracción falsifica la IP de origen para que sea de un tercero y utiliza paquetes de retorno DNS para lograr el propósito de DoS del tercero. Es un método de "matar con un cuchillo prestado".
El ataque de amplificación es un tipo de ataque de refracción. La amplificación del tráfico se logra mediante la construcción maliciosa de mensajes de respuesta, generando así un ataque de ancho de banda a terceros. El mensaje de solicitud tiene decenas de bytes y el mensaje de respuesta tiene varios kilobytes, lo que significa que el factor de amplificación del tráfico puede ser más de cien veces.
Envenenamiento de caché Cada DNS tiene un caché. El envenenamiento de caché se refiere a la contaminación del caché de DNS a través de medios maliciosos, provocando secuestro de DNS o denegación de servicio.
Los ataques de vulnerabilidad utilizan varias vulnerabilidades para invadir y controlar el servidor DNS. Las vulnerabilidades no sólo se refieren al programa DNS en sí, sino que también pueden ser otros "puntos problemáticos" en la máquina o la red.
Métodos de ingeniería social Todos los sistemas requieren mantenimiento humano, y los humanos son siempre el eslabón más vulnerable en la seguridad.