我有一个 vps,上面有几个网站,通常这些网站除了我自己之外很少有人访问,因此我对一个事实感到震惊:我访问了 vps 提供商的门户网站,发现我使用了这么小的网站永远不会使用的大量带宽。
于是我运行ntop并重置所有统计信息,然后通过3000端口刷新ntop网站门户,发现图表真的很令人震惊,DNS流量占据了所有流量的近99%,DNS流量在几分钟内接近100MB,你可以通过我上传的图片看到这个事实
我的问题是: 1.为什么我的 VPS 上有这么多的 DNS 流量? 2.我的 VPS 是不是被人黑了,把我的 VPS 配置成了 DNS 流量的核心?
编辑1 @RSchulze 为什么你说原因是因为 DNS 软件(例如 named)配置错误?哪种配置错误会导致如此巨大的 DNS 流量?顺便说一句,我没有手动配置 named,我使用 kloxo 配置它,kloxo 是一款主机管理软件,它的作者刚刚因对 kloxo 的黑客攻击而自杀:(我仍然认为我的服务器可能被黑客入侵了:(也许我应该学习 wireshark 并捕获一些数据包,以便了解此 DNS 流量的来源和目标
编辑2 在我杀死命名进程之后,现在很少有 DNS 流量了:) 但是为什么仍然有一些与 DNS 相关的流量,但它们都是接收流量,没有发送流量:) 这是否意味着我的 VPS 向其他主机发送了一些 DNS 请求?
答案1
我敢打赌,DNS 中继攻击正在进行中。
查看:
http://slashdot.org/story/06/03/16/1658209/ddos-attacks-via-dns-recursion
了解详细信息和示例,或
http://blog.cloudflare.com/deep-inside-a-dns-amplification-ddos-attack(有一个很好的例子来告诉你发生了什么)。
基本上,您的 DNS 服务器会从虚假 IP 地址获取请求,并向该地址发送大量响应。其目的是使目标服务器超负荷运行。源中的 DNS 服务器配置错误。
答案2
另一种可能性较小的攻击方式是通过 DNS 泄露数据。此方式通过查询特定 [攻击者拥有的] 域来实现,攻击者可以根据被查询的主机制作响应。数据可以在 DNS 查询负载中泄露,C&C 信息可以在响应中返回。
就像我说的,这是一个不太可能的攻击媒介,但它是一种从不允许 HTTP(S) 出站但允许 DNS 的环境中获取数据的巧妙方法。
祝你好运找到答案......