linux – DNS Query.log – 针对ripe.net的多个查询

linux – DNS Query.log – 针对ripe.net的多个查询,第1张

概述目前我运行的DNS服务器(bind9)最近通过互联网处理来自客户端的查询我注意到来自所有不同地址的数百个查询看起来像这样(服务器IP被删除) client 216.59.33.210#53: query: ripe.net IN ANY +ED (0.0.0.0)client 216.59.33.204#53: query: ripe.net IN ANY +ED (0.0.0.0)clien 目前我运行的DNS服务器(bind9)最近通过互联网处理来自客户端的查询我注意到来自所有不同地址的数百个查询看起来像这样(服务器IP被删除)
clIEnt 216.59.33.210#53: query: ripe.net IN ANY +ED (0.0.0.0)clIEnt 216.59.33.204#53: query: ripe.net IN ANY +ED (0.0.0.0)clIEnt 208.64.127.5#53: query: ripe.net IN ANY +ED (0.0.0.0)clIEnt 184.107.255.202#53: query: ripe.net IN ANY +ED (0.0.0.0)clIEnt 208.64.127.5#53: query: ripe.net IN ANY +ED (0.0.0.0)clIEnt 208.64.127.5#53: query: ripe.net IN ANY +ED (0.0.0.0)clIEnt 205.204.65.83#53: query: ripe.net IN ANY +ED (0.0.0.0)clIEnt 69.162.110.106#53: query: ripe.net IN ANY +ED (0.0.0.0)clIEnt 216.59.33.210#53: query: ripe.net IN ANY +ED (0.0.0.0)clIEnt 69.162.110.106#53: query: ripe.net IN ANY +ED (0.0.0.0)clIEnt 216.59.33.204#53: query: ripe.net IN ANY +ED (0.0.0.0)clIEnt 208.64.127.5#53: query: ripe.net IN ANY +ED (0.0.0.0)

有人可以解释为什么有这么多客户查询Ripe.net?

解决方法 当DNS服务器像这样公开配置时,其他人在DNS扩增攻击中滥用它.攻击者伪造DDOS目标的IP地址,并向像您这样的服务器发送许多小查询(通常是ANY类型).

Ripe.net使用ANY是因为它返回一个大的答案,因此放大了攻击者欺骗查询对目标的大小.

总结

以上是内存溢出为你收集整理的linux – DNS Query.log – 针对ripe.net的多个查询全部内容,希望文章能够帮你解决linux – DNS Query.log – 针对ripe.net的多个查询所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址:https://www.54852.com/yw/1036284.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2022-05-24
下一篇2022-05-24

发表评论

登录后才能评论

评论列表(0条)

    保存