
clIEnt 216.59.33.210#53: query: ripe.net IN ANY +ED (0.0.0.0)clIEnt 216.59.33.204#53: query: ripe.net IN ANY +ED (0.0.0.0)clIEnt 208.64.127.5#53: query: ripe.net IN ANY +ED (0.0.0.0)clIEnt 184.107.255.202#53: query: ripe.net IN ANY +ED (0.0.0.0)clIEnt 208.64.127.5#53: query: ripe.net IN ANY +ED (0.0.0.0)clIEnt 208.64.127.5#53: query: ripe.net IN ANY +ED (0.0.0.0)clIEnt 205.204.65.83#53: query: ripe.net IN ANY +ED (0.0.0.0)clIEnt 69.162.110.106#53: query: ripe.net IN ANY +ED (0.0.0.0)clIEnt 216.59.33.210#53: query: ripe.net IN ANY +ED (0.0.0.0)clIEnt 69.162.110.106#53: query: ripe.net IN ANY +ED (0.0.0.0)clIEnt 216.59.33.204#53: query: ripe.net IN ANY +ED (0.0.0.0)clIEnt 208.64.127.5#53: query: ripe.net IN ANY +ED (0.0.0.0)
有人可以解释为什么有这么多客户查询Ripe.net?
解决方法 当DNS服务器像这样公开配置时,其他人在DNS扩增攻击中滥用它.攻击者伪造DDOS目标的IP地址,并向像您这样的服务器发送许多小查询(通常是ANY类型).Ripe.net使用ANY是因为它返回一个大的答案,因此放大了攻击者欺骗查询对目标的大小.
总结以上是内存溢出为你收集整理的linux – DNS Query.log – 针对ripe.net的多个查询全部内容,希望文章能够帮你解决linux – DNS Query.log – 针对ripe.net的多个查询所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)