devstorage.eu Open in urlscan Pro
2606:4700:20::681a:cf6  Public Scan

URL: https://devstorage.eu/dns-amplification-attack/
Submission: On August 17 via api from US — Scanned from DE

Form analysis 2 forms found in the DOM

GET https://devstorage.eu/

<form role="search" method="get" class="header-search-form" action="https://devstorage.eu/">
  <input type="search" value="" name="s" placeholder="Search here........">
  <button type="submit" class="search-btn">
    <i class="fas fa-search"></i>
  </button>
</form>

GET https://devstorage.eu/

<form role="search" method="get" class="search-form" action="https://devstorage.eu/">
  <div class="row custom-search-input">
    <div class="input-group col-md-12">
      <input type="text" class="search-query form-control" placeholder="Search here ..." value="" name="s">
      <span class="input-group-btn">
        <button class="btn" type="submit">
          <i class="fa fa-search" aria-hidden="true"></i>
        </button>
      </span>
    </div>
  </div>
</form>

Text Content

Skip to content
info@devstorage.eu
 * 


 * Startseite
 * Support
 * Leistungen
   * IT-Service Flatrate
   * IT-Services
     * Cloud Server
     * Cloud Telefonanlage
     * Cloud Load Balancer
     * Cloud-Speicher
     * Zeiterfassung
     * Webhosting
     * Web Migration
     * Domains
     * Secure Mail
     * Mailarchive
     * Storage Server
     * Object Storage
     * Meeting Server
     * JTL-Wawi in der Cloud
     * Cyber Security
     * Backup & Recovery
   * IT-Beratung
     * Digitalisierung Ihrer Prozesse
     * Datenschutzbeauftragter
     * Unternehmens-kommunikation
   * Webentwicklung
   * Onlineshop
   * Sicherheitstechnik
     * Videoüberwachung
   * Softwareentwicklung
   * Homeoffice All-Inklusive
   * Microsoft 365
 * Branchen
   * Einzelhandel
   * Steuerbüro
   * Fertigung & Transport
   * Schulen
   * Baugewerbe
 * Blog
 * Unternehmen
   * Kontakt
   * Partner
   * Referenzen
   * Über uns
   * Grundsätze
   * Nachhaltigkeit

 * 
 * Cloud Console

Cloud Console

 * Startseite
 * Support
 * Leistungen
   * IT-Service Flatrate
   * IT-Services
     * Cloud Server
     * Cloud Telefonanlage
     * Cloud Load Balancer
     * Cloud-Speicher
     * Zeiterfassung
     * Webhosting
     * Web Migration
     * Domains
     * Secure Mail
     * Mailarchive
     * Storage Server
     * Object Storage
     * Meeting Server
     * JTL-Wawi in der Cloud
     * Cyber Security
     * Backup & Recovery
   * IT-Beratung
     * Digitalisierung Ihrer Prozesse
     * Datenschutzbeauftragter
     * Unternehmens-kommunikation
   * Webentwicklung
   * Onlineshop
   * Sicherheitstechnik
     * Videoüberwachung
   * Softwareentwicklung
   * Homeoffice All-Inklusive
   * Microsoft 365
 * Branchen
   * Einzelhandel
   * Steuerbüro
   * Fertigung & Transport
   * Schulen
   * Baugewerbe
 * Blog
 * Unternehmen
   * Kontakt
   * Partner
   * Referenzen
   * Über uns
   * Grundsätze
   * Nachhaltigkeit

×



DNS AMPLIFICATION ATTACK

DevStorage - Blog - Cyber-Security - DNS Amplification Attack
 * 26. Mai 2021
 * by DevStorage
 * Cyber-Security, Marketing



In diesem Beitrag möchten wir erklären, wie eine DNS Amplification Attacke
funktioniert.

Eine DNS-Amplification Attacke ist, wie auch die Reflection Angriffe (DRDoS)
Attacke, eine beliebte Form eines DDoS, die auf öffentlich zugänglichen
DNS-Servern beruht, um ein Opfersystem mit DNS-Antwortverkehr zu überfordern und
damit lahm zu legen.

Im Grunde beruht es darauf, dass ein Angreifer eine DNS-Namensabfrage an einen
offenen DNS-Server sendet, wobei die Herkunftsadresse als die Adresse des Ziels
gefälscht wird. Wenn der DNS-Server die Antwort auf den DNS-Eintrag sendet, wird
sie stattdessen an das Opfer, anstatt des anfragenden Angreifers, gesendet.
Angreifer werden natürlich eine Anfrage mit so viele Zoneninformationen wie
möglich stellen, um den Verstärkungseffekt zu maximieren. Bei den meisten
Angriffen dieser Art, sind die vom Angreifer gesendeten gefälschten Anfragen vom
Typ “ANY”, der alle bekannten Informationen über eine DNS-Zone in einer einzigen
Anfrage zurückgibt.

Da die Größe der Antwort beträchtlich größer ist als die der Anfrage, ist der
Angreifer in der Lage, die Menge des an das Opfer gerichteten Datenverkehrs zu
erhöhen. Indem er ein Botnet nutzt, um eine große Anzahl von gefälschten
DNS-Anfragen zu produzieren, kann ein Angreifer mit wenig Aufwand eine immense
Menge an Traffic erzeugen. Da es sich bei den Antworten um legitime Daten
handelt, die von gültigen Servern stammen, ist es zudem extrem schwierig, diese
Art von Angriffen zu verhindern. Während die Angriffe schwer zu stoppen sind,
können Netzwerkbetreiber mehrere mögliche Mitigationsstrategien anwenden.

Als Lösung für DNS-Server-Betreiber ist die Verwendung von Response Rate
Limiting, um die Menge des Datenverkehrs zu begrenzen und die Anfragen pro
Nutzer oder insgesamt zu limitieren.

Das einzige effektive Mittel, um die Attacken bestmöglich zu unterbinden, ist
die Beseitigung von ungesicherten DNS-Resolvern, was jedoch einen umfangreichen
Aufwand von verschiedenen Anbietern erfordert. Von ca. 27 Millionen bekannten
DNS-Resolvern im Internet, sind etwa 25 Millionen eine signifikante Bedrohung,
und könnten für einen Angriff verwendet werden.

Quellen:

 * https://openresolver.com/
 * https://www.computerweekly.com/de/definition/DNS-Amplification-Attack-DNS-Verstaerkerangriff
 * https://de.wikipedia.org/wiki/DNS_Amplification_Attack

Coffee photo created by rawpixel.com – www.freepik.com

Share :
Facebook Twitter Google+ LinkedIn Pinterest

LINUX PORT-FORWARDING MIT IPTABLES

Previous Post


DEVSTORAGE

administrator





KONTAKT AUFNEHMEN

Telefon
+49 7162 7075780
E-Mail
info@devstorage.eu
 * 
 * 

Erfolgreiche Projekte beginnen mit starken Lösungen.
 * 
 * 


MENÜ

 * Startseite
 * Über uns


BARRIEREFREIHEIT

Barrierefreiheit einschalten


LEGAL

 * Impressum
 * Allgemeine Geschäftsbedingungen
 * Datenschutzerklärung
 * Branding

© 2018-2024 DevStorage IT-Services UG (haftungsbeschränkt) & Co. KG

TOP
X