Attaque d’amplification de serveur de nom de domaine (attaque d’amplification DNS)

Définition - Que signifie l'attaque d'amplification de serveur de noms de domaine (attaque d'amplification DNS)?

Une attaque par amplification de serveur de nom de domaine (attaque par amplification DNS) est un type sophistiqué d'attaque par déni de service distribué (DDoS) qui implique l'envoi de quantités massives de données entrantes à un serveur. Grâce aux pics de trafic réseau, l'intention est de rendre un système indisponible pour les utilisateurs légitimes.

Definir Tech explique l'attaque d'amplification du serveur de noms de domaine (attaque d'amplification DNS)

Les experts caractérisent les attaques par amplification DNS comme des techniques qui utilisent des types spécifiques de protocoles de requête DNS et des configurations matérielles disponibles pour affecter un système avec des requêtes entrantes inutiles. Les attaques d'amplification DNS plus anciennes et plus primitives envoyaient des requêtes individuelles aux ressources du réseau central. En raison d'un manque d'authentification d'établissement de liaison, ces nœuds distribueraient des demandes à d'autres périphériques du système réseau. Ces types d'attaques ont été largement évités grâce à une administration réseau moderne.

Les nouveaux types d'attaques par amplification DNS impliquent des serveurs DNS appelés résolveurs ouverts. L'idée est que les fournisseurs de services Internet (FAI) attribuent généralement aux clients ces serveurs DNS, qui aident à distribuer les informations d'adresse IP. Une technique d'attaque par amplification DNS courante consiste à forger des en-têtes de paquets et à inciter les serveurs DNS à rattraper un grand volume de trafic IP illégal et à traiter des requêtes qui ne sont pas authentiques mais qui font partie de l'attaque DDoS.

Les attaquants peuvent également envoyer des types spécifiques de requêtes qui nécessitent une réponse plus substantielle de la part des serveurs DNS. Par exemple, une requête peut demander une grande collection d'enregistrements DNS. Les experts ont également noté que ces "résolveurs ouverts" sont mal configurés et ne doivent pas être configurés pour répondre aux requêtes sans discrimination. En supprimant ces types de failles de sécurité, un réseau peut se protéger contre les types courants d'attaques d'amplification DNS et d'attaques DDoS similaires.