最新情報

DNS洪水攻擊是一種利用DNS查詢機制,大量且不斷發起無意義的DNS查詢請求,導致DNS無法回應正常使用者的查詢請求而使域名解析失敗,造成的 DDoS 阻斷服務的惡意洪水攻擊手法。

MULTI-CDN
百科學習

【DDoS攻擊】DNS洪水攻擊是什麼?|Skycloud

【DDoS攻擊】DNS洪水攻擊是什麼?|Skycloud

DNS洪水攻擊是一種利用DNS查詢機制,大量且不斷發起無意義的DNS查詢請求,導致DNS無法回應正常使用者的查詢請求而使域名解析失敗,造成的 DDoS 阻斷服務的惡意洪水攻擊手法。


目錄

➤DNS洪水攻擊是什麼
 ➤DNS洪水攻擊原理
 ➤DNS洪水攻擊情境比喻

➤如何防禦DNS洪水攻擊


DNS洪水攻擊是什麼


 DNS洪水攻擊(DNS Flood Attack) 是一種 DDoS攻擊的手法,攻擊者會操控多個不同且虛假的 IP 向 DNS 伺服器發起查詢請求,這些隨機且無效的 DNS 查詢封包,會佔用頻寬並消耗伺服器資源,進而癱瘓網站或系統服務,讓正常使用者無法向 DNS 發起正常的連線查詢。

 這類攻擊通常使用殭屍網路(Botnet) 大規模產生請求,意圖癱瘓目標的網路基礎設施。

DNS洪水攻擊

DNS洪水攻擊原理


 DNS 在正常的操作下,當使用者嘗試造訪網站時,電腦會聯絡 DNS 伺服器,將網域切換成電腦可以理解的數字位址,也就是來源 IP 位址;而當攻擊者攻擊 DNS時,攻擊者會向 DNS 伺服器發出大量不存在或無效的網站位址請求。

 DNS洪水攻擊原理,是透過發送大量惡意的 DNS 查詢請求,不斷消耗目標 DNS 伺服器資源,使其無法回應正常使用者的查詢請求,導致域名解析失敗,進而造成 DDoS 阻斷服務的目的。


  1. 利用查詢請求讓伺服器資源耗盡
    DNS 查詢看似簡單,但每一筆請求都會觸發伺服器執行:

    • 查找紀錄 (查詢資料庫或向上游 DNS 查詢)

    • 處理遞迴查詢流程

    • 回應封包傳輸

    因此,當成千上萬筆查詢同時湧入,就會消耗CPU資源(處理封包)、記憶體資源(維護查詢狀態) 和頻寬資源(傳送回應封包)。


  2. 攻擊查詢內容會導致快取無法命中
    攻擊者會查詢大量隨機子域名或不存在的域名,這些查詢每筆都需要實際處理,無法重複利用快取結果,加重伺服器負擔,這種手法稱為「快取穿透(Cache Bypass)」。


  3. 使用殭屍網路大量發送查詢
    為了製造大量請求,攻擊者會利用被感染的裝置組成殭屍網路 Botnet,從全球數千台設備同時發起查詢,導致攻擊來源分散,難以攔截。


  4. 可能使用 IP 偽造增加混淆
    DNS 查詢使用 UDP 傳輸協定,不需要建立連線,這讓攻擊者可以輕鬆偽造來源 IP,增加追查與封鎖難度。


 DNS 洪水攻擊的原理在於,大量查詢請求消耗資源 + 快取穿透 + UDP 無連線機制 + 多來源混淆,這些組合使得攻擊不易辨識、防禦門檻高,一旦成功可造成整個網站無法解析,服務全面中斷。


DNS洪水攻擊情境比喻


 以下我們用一些簡單的攻擊情境來比喻 DNS 洪水攻擊,讓讀者可以更容易理解。


情境一:圖書館查書癱瘓

DNS 伺服器是一間圖書館櫃台,用來回答大家書本放在哪裡 (就像使用者問 DNS:「某某某.com 的 IP 是多少?」)。

現在,有一群惡意人士(攻擊者) 來櫃台排隊,不斷亂問從來沒聽過的書本名稱,這些書本根本不存在,但是圖書館管理員還是得一筆一筆查詢,但由於這些人太多、問題都很奇怪,導致櫃台忙得不可開交,真正想找書的人(正常用戶) 根本排不到隊並且無法得到正常的服務,讓整間圖書館都陷入停擺。

DNS洪水攻擊就像這些攻擊者亂問問題,讓管理員仍須一筆一筆的查找,最終導致服務停擺與阻斷。


情境二:客服中心的電話騷擾

DNS 伺服器是一家公司的電話客服中心,一般人打電話去查詢資料(例如某個網站的 IP )客服就會告訴你答案。

而 DNS洪水攻擊,就像有成千上萬的人(殭屍網路) 打來客服,全部的人都問一些根本沒資料的問題(例如亂編的網站名稱),甚至很多來電還是偽造的來電號碼(IP 偽造),客服人員忙到沒辦法接真正客戶的電話,公司因此無法對外正常服務,導致客服陷入停擺、服務阻斷。


如何防禦DNS洪水攻擊


 DNS 洪水攻擊會透過大量惡意查詢來耗盡 DNS伺服器的資源,導致服務中斷,因此防禦的重點就在於 識別異常流量、限制查詢速率、分散附載與清洗惡意請求...這幾個要點。

  • 速率限制(Rate Limiting)
    限制每個 IP 的查詢頻率,避免短時間內大量請求耗盡資源。

  • 使用 Anycast 架構
    透過多個分散節點分擔查詢流量,提升抗壓能力。

  • 啟用快取與 CDN
    將常見查詢快取在邊緣節點,減少對主伺服器壓力,如騰雲運算或Cloudflare

  • 封鎖異常查詢
    使用防火牆或 DNS 安全模組,過濾格式錯誤、來源可疑的查詢封包。

  • 限制遞迴服務範圍
    遞迴 DNS 僅開放給內部用戶,避免外部濫用。

  • 導入 DDoS 防禦服務
    如 Cloudflare、Akamai 或騰雲運算的服務,協助自動清洗惡意流量。

  • 即時監控與告警
    部署監控系統,偵測查詢異常,快速反應。


 DNS 洪水攻擊透過大量惡意查詢封包,迅速消耗伺服器資源,使網路服務陷入癱瘓。

 面對此類攻擊,企業與系統管理者應採取多層次防禦策略,包括速率限制、快取優化、Anycast 架構、異常流量偵測與導入 DDoS 清洗服務...等,透過主動監控與結構性防禦,可大幅降低攻擊風險,保障網路服務穩定與可用性。


延伸閱讀:
DNS是什麼?DNS運作流程、設定教學、攻擊手法全解析!
DNS攻擊有哪些?常見的DNS攻擊類型與風險!
【DDoS攻擊】DNS放大攻擊是什麼?攻擊原理、情境比喻與防禦方法
HTTP攻擊是什麼?網站變慢可能是HTTP攻擊!DDoS洪水型攻擊解析
【DDoS攻擊】UDP 洪水攻擊是什麼?

返回上頁