devstorage.eu
Open in
urlscan Pro
2606:4700:20::681a:cf6
Public Scan
URL:
https://devstorage.eu/dns-amplification-attack/
Submission: On August 17 via api from US — Scanned from DE
Submission: On August 17 via api from US — Scanned from DE
Form analysis
2 forms found in the DOMGET https://devstorage.eu/
<form role="search" method="get" class="header-search-form" action="https://devstorage.eu/">
<input type="search" value="" name="s" placeholder="Search here........">
<button type="submit" class="search-btn">
<i class="fas fa-search"></i>
</button>
</form>
GET https://devstorage.eu/
<form role="search" method="get" class="search-form" action="https://devstorage.eu/">
<div class="row custom-search-input">
<div class="input-group col-md-12">
<input type="text" class="search-query form-control" placeholder="Search here ..." value="" name="s">
<span class="input-group-btn">
<button class="btn" type="submit">
<i class="fa fa-search" aria-hidden="true"></i>
</button>
</span>
</div>
</div>
</form>
Text Content
Skip to content info@devstorage.eu * * Startseite * Support * Leistungen * IT-Service Flatrate * IT-Services * Cloud Server * Cloud Telefonanlage * Cloud Load Balancer * Cloud-Speicher * Zeiterfassung * Webhosting * Web Migration * Domains * Secure Mail * Mailarchive * Storage Server * Object Storage * Meeting Server * JTL-Wawi in der Cloud * Cyber Security * Backup & Recovery * IT-Beratung * Digitalisierung Ihrer Prozesse * Datenschutzbeauftragter * Unternehmens-kommunikation * Webentwicklung * Onlineshop * Sicherheitstechnik * Videoüberwachung * Softwareentwicklung * Homeoffice All-Inklusive * Microsoft 365 * Branchen * Einzelhandel * Steuerbüro * Fertigung & Transport * Schulen * Baugewerbe * Blog * Unternehmen * Kontakt * Partner * Referenzen * Über uns * Grundsätze * Nachhaltigkeit * * Cloud Console Cloud Console * Startseite * Support * Leistungen * IT-Service Flatrate * IT-Services * Cloud Server * Cloud Telefonanlage * Cloud Load Balancer * Cloud-Speicher * Zeiterfassung * Webhosting * Web Migration * Domains * Secure Mail * Mailarchive * Storage Server * Object Storage * Meeting Server * JTL-Wawi in der Cloud * Cyber Security * Backup & Recovery * IT-Beratung * Digitalisierung Ihrer Prozesse * Datenschutzbeauftragter * Unternehmens-kommunikation * Webentwicklung * Onlineshop * Sicherheitstechnik * Videoüberwachung * Softwareentwicklung * Homeoffice All-Inklusive * Microsoft 365 * Branchen * Einzelhandel * Steuerbüro * Fertigung & Transport * Schulen * Baugewerbe * Blog * Unternehmen * Kontakt * Partner * Referenzen * Über uns * Grundsätze * Nachhaltigkeit × DNS AMPLIFICATION ATTACK DevStorage - Blog - Cyber-Security - DNS Amplification Attack * 26. Mai 2021 * by DevStorage * Cyber-Security, Marketing In diesem Beitrag möchten wir erklären, wie eine DNS Amplification Attacke funktioniert. Eine DNS-Amplification Attacke ist, wie auch die Reflection Angriffe (DRDoS) Attacke, eine beliebte Form eines DDoS, die auf öffentlich zugänglichen DNS-Servern beruht, um ein Opfersystem mit DNS-Antwortverkehr zu überfordern und damit lahm zu legen. Im Grunde beruht es darauf, dass ein Angreifer eine DNS-Namensabfrage an einen offenen DNS-Server sendet, wobei die Herkunftsadresse als die Adresse des Ziels gefälscht wird. Wenn der DNS-Server die Antwort auf den DNS-Eintrag sendet, wird sie stattdessen an das Opfer, anstatt des anfragenden Angreifers, gesendet. Angreifer werden natürlich eine Anfrage mit so viele Zoneninformationen wie möglich stellen, um den Verstärkungseffekt zu maximieren. Bei den meisten Angriffen dieser Art, sind die vom Angreifer gesendeten gefälschten Anfragen vom Typ “ANY”, der alle bekannten Informationen über eine DNS-Zone in einer einzigen Anfrage zurückgibt. Da die Größe der Antwort beträchtlich größer ist als die der Anfrage, ist der Angreifer in der Lage, die Menge des an das Opfer gerichteten Datenverkehrs zu erhöhen. Indem er ein Botnet nutzt, um eine große Anzahl von gefälschten DNS-Anfragen zu produzieren, kann ein Angreifer mit wenig Aufwand eine immense Menge an Traffic erzeugen. Da es sich bei den Antworten um legitime Daten handelt, die von gültigen Servern stammen, ist es zudem extrem schwierig, diese Art von Angriffen zu verhindern. Während die Angriffe schwer zu stoppen sind, können Netzwerkbetreiber mehrere mögliche Mitigationsstrategien anwenden. Als Lösung für DNS-Server-Betreiber ist die Verwendung von Response Rate Limiting, um die Menge des Datenverkehrs zu begrenzen und die Anfragen pro Nutzer oder insgesamt zu limitieren. Das einzige effektive Mittel, um die Attacken bestmöglich zu unterbinden, ist die Beseitigung von ungesicherten DNS-Resolvern, was jedoch einen umfangreichen Aufwand von verschiedenen Anbietern erfordert. Von ca. 27 Millionen bekannten DNS-Resolvern im Internet, sind etwa 25 Millionen eine signifikante Bedrohung, und könnten für einen Angriff verwendet werden. Quellen: * https://openresolver.com/ * https://www.computerweekly.com/de/definition/DNS-Amplification-Attack-DNS-Verstaerkerangriff * https://de.wikipedia.org/wiki/DNS_Amplification_Attack Coffee photo created by rawpixel.com – www.freepik.com Share : Facebook Twitter Google+ LinkedIn Pinterest LINUX PORT-FORWARDING MIT IPTABLES Previous Post DEVSTORAGE administrator KONTAKT AUFNEHMEN Telefon +49 7162 7075780 E-Mail info@devstorage.eu * * Erfolgreiche Projekte beginnen mit starken Lösungen. * * MENÜ * Startseite * Über uns BARRIEREFREIHEIT Barrierefreiheit einschalten LEGAL * Impressum * Allgemeine Geschäftsbedingungen * Datenschutzerklärung * Branding © 2018-2024 DevStorage IT-Services UG (haftungsbeschränkt) & Co. KG TOP X