DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > 高防服务器 > 正文

服务器安全防护_ddos高防原理_原理

服务器安全防护_ddos高防原理_原理

就在昨天,ISC宣布发布了几个BIND版本来解决一个新的漏洞。该漏洞可能允许在配置为执行DNSSEC验证的递归名称ddosgb.com/ddos/29817.html">服务器上缓存未签名的数据。虽然这令人担忧,入侵防御系统ddos,但这并不是DNSSEC的系统问题;它只是BIND实现DNSSEC的一个缺陷。(如果通过发布新版本来解决这个问题,又怎么可能是其他问题呢?)DNSSEC最新版本的实现仍然是相对较新的,因此我们仍然在发现缺陷并不奇怪。(我很自豪地说,cc防御php,这个特别的缺陷是由迈克尔·辛纳特拉发现的,他在我的母校伯克利工作。)如果您对漏洞的性质很好奇,它的工作原理是这样的:一个查询器使用DO和CD位集向我们的验证名称服务器发送一个递归查询。DO(DNSSEC OK)位表示"请返回DNSSEC记录",而CD(禁用检查)位则表示,阿里云ddos防御设置,"在发送给我之前,您不需要验证响应中的任何DNSSEC记录,因为我将亲自验证它们。"问题是,性价比高的全球高防cdn,我们的验证名称服务器会将响应的附加数据部分中的记录添加到它的缓存没有验证它们。这不是rfc所规定的行为;数据应该传递给查询器,但是只有在它验证后才添加到缓存中。ISC的建议是,限制对易受攻击的名称服务器的递归访问是一种解决办法,弹性cdn高防,但这并不是一个完整的解决方案,因为授权查询程序可能会发送一个查询,导致易受攻击的名称服务器缓存未经验证的记录,或者有权访问授权查询程序的人串通行动用黑客也能做到。如果您执行DNSSEC验证,真正的解决方案是升级。0

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: http://www.ddosgb.com/ddos/65598.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8728578访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X