发布时间:2023-02-15 9:48:12 浏览:233次
被建立保护措施的有效目标中找到新的攻击点也很重要。近年来,针对http协议的漏洞逐渐被挖掘殆尽,攻击者的目光也早已转向了其他互联网关键协议——其中之一就是DNS。
Infoblox是一家位于美国硅谷地区的自动化网络控制公司,成立于1999年。公司致力于管理和确认连入网络的设备——尤其针对DNS,DHCP以及IP管理的环境(合称为DDI)。在2015年,Infoblox的DDI产品占全球市场总额的49.9%,远远超过其他厂商。
近日,Infoblox在北京召开了媒体见面会,介绍了DNS相关的安全问题,以及Infoblox自身针对DNS的安全防护方案。
DNS的威胁
DNS是网络连接的重要一环。其任务是将域名转化为网络地址,然后根据转化后的地址进行连接。然而,在这一过程中,攻击者却有丰富多样的攻击手段,各种常见攻击手法都能在DNS协议上做到复制。以下是几种极其常见的针对DNS的攻击方式:
1. DDoS攻击
攻击者可以伪造自己的DNS服务器地址,同时发送大量请求给其他服务器。其他服务器的回复会被发送到被伪造服务器的真实地址,造成该服务器无法处理请求而崩溃。攻击者同样可以通过利用DNS协议中存在的漏洞,恶意创造一个载荷过大的请求,造成目标DNS服务器崩溃。
2.DNS缓存中毒
攻击者可以通过攻破DNS服务器,对服务器中的地址缓存进行修改、伪造。将域名重新导向一个不正确的地址,从而可以实行钓鱼攻击、网站木马等其他攻击方式。这种攻击极具传播性:如果其他DNS服务器从该服务器中获取缓存信息,那么错误的信息会传播到其他DNS服务器上,扩大受害范围。
3.DNS劫持
区别于DNS缓存中毒,DNS劫持不修改DNS服务器的缓存记录,而是直接将请求导向伪造的恶意DNS服务器,从而实现将域名地址导向恶意IP地址的目的。
4.DNS嗅探
一旦DNS配置不当,攻击者可以对DNS的配置信息获取网络环境的信息,为之后的攻击做好的准备。
显然,无论攻击者是直接利用DNS发起攻击,造成业务的中断又或者是对企业内部人员进行钓鱼攻击;还是仅仅利用DNS对整个网络环境嗅探,来为下次更有威胁性的攻击行为收集情报,都会对企业带来巨大的利益损失。
然而,面对这样一个威胁,很多企业却并没有对DNS服务器进行保护——究其原因,除了市面上缺乏对DNS的防护设备之外,企业本身也对于DNS存在的安全隐患了解较少。对于大部分企业而言,对于DNS的了解依然停留在了“能用就行”的地步,忽略了不安全的DNS会给自己带来的巨大损失。
提供高级DNS防护的Infoblox
针对于DNS面临的这些威胁,Infoblox有自己的一套高级DNS防护方案,主要有四大特点:
1. 基于特征的DNS攻击检测
针对已知的攻击模式,Infoblox的防护方案采取针对特征进行检测,对攻击进行拦截和响应。确保在面对已知威胁时,DNS服务器能够维持运作,并且不被篡改。
2.威胁情报
面对不断变化和更新的攻击手段,Infoblox的Threat Adapt(威胁适应)技术借助威胁情报进行防御。通过对新技术的研究和分析,以及客户自身的网络环境的变化,Threat Adapt可以自动升级来应对新的攻击。重要的是,Threat Adapt的安全升级是不需要进行补丁或者下线才能做到,极大保证了业务的连续性。
3.可视化的中心管理
Infoblox为客户提供了一套可视化的威胁管理平台。安全人员可以从这和个平台中,通过图表查看整个网络环境的攻击方向以及攻击趋势来把握情况。同时,安全人员可以使用内置或者自定义的报告框架来更快速地对事件进行追溯排查。