DNS fludi - bu buzg’unchi bir yoki bir nechta domen nomlari tizimi (DNS) serverlarini nishonga oladigan hujum turi. Tarmoqdagi ushbu server "katalog" vazifasini bajaradi va kerakli yo'l bo'ylab harakatlanishni yo'naltiradi. DNS server ishlamay qolganda, ushbu DNS dan foydalanadigan tarmoq segmenti WEB resurslariga kirish huquqini yo'qotishi mumkin [64]. DNS-ga qilingan hujumlar orasida quyidagi oddiy DNS flud hujumini ajratib ko'rsatish kerak: DNS NXDOMAIN flud va DNS kuchaytirilishi.
DNS flud nosimmetrik hujum turidir [65]. U skript tomonidan yaratilgan UDP so'rovlari oqimidan foydalangan holda server tomonidagi resurslarni sarflashga qaratilgan. Odatda botnetning bir nechta mashinalari yordamida amalga oshiriladi. DNS-ga hujum UDP protokoliga qilingan hujumning bir varianti sifatida ko'rib chiqilishi mumkin, chunki DNS serverlari ushbu protokoldan nomlarni aniqlash uchun foydalanadilar. UDP-ga asoslangan so'rovlar bilan (TCP so'rovlaridan farqli o'laroq) to'liq ulanish hech qachon o'rnatilmaydi va shuning uchun spoofing amalga oshirilishi mumkin bo'ladi.
DNS serveriga hujum qilish uchun buzg’unchi odatda soxta ma'lumotlar bilan paketlarni yuboradigan skriptni ishga tushiradi. DNS ni to'ldirish kabi dastur sathiga hujumlar so'rovni bajarish uchun javob talab qilmasligi sababli, buzg’unchi to'g'ri bo'lmagan yoki hatto to'g'ri bo'lmagan paketlarni yuborishi mumkin. Buzg'unchi paketdagi istalgan maydonni, jumladan manba IP manzilini o'zgartirishi mumkin, bu hujumni bir nechta manbalardan kelgandek ko'rsatishi mumkin. Tasodifiy paketli ma'lumotlar buzg’unchilarga umumiy DDoS himoya mexanizmlaridan qochishga yordam beradi.
DNS hujumining yana bir keng tarqalgan turi DNS NXDOMAIN hujumidir, bunda buzg’unchi mavjud bo'lmagan yoki noto'g'ri manzillar uchun so'rovlar bilan DNS serverini ortiqcha yuklaydi. Rekursiv serverning barcha resurslari ushbu yozuvlarni qidirishga sarflanadi va kesh soxta so'rovlar bilan to'ldiriladi va natijada server qonuniy so'rovlarga xizmat ko'rsatish uchun resurslarga ega bo’lmayh qoladi [66].
1.8-rasm. Amaliy sathi NXDOMAIN flud hujumi. [67] ga ko'ra, o'zgartirishlar bilan
DDoS hujumining keng tarqalgan turi bu DNS serveri so'rovlarini aks ettirish yoki DNS kuchaytirilishiga asoslangan kuchaytirish hujumidir [68]. Ushbu hujum ko'pincha buzg’unchilar tomonidan boshqa manbaga qaratilgan DDoS hujumlarini o'tkazish vositasi sifatida ishlatiladi. DNS kuchaytirish hujumida buzg’unchi ko'p sonli DNS so'rovlarini bajaradi. U o'zining IP manzilini jabrlanuvchi serverining manzili bilan aldaydi va Internetdagi ochiq DNS serverlariga DNS so'rovlarini yuboradi. DNS server ma'lumotlari javoblarni maqsadli serverga yuboradi, ular katta omil va so'rovlar sonidan ko'p. Juda kichik DNS so'rovlari juda ko'p sonli DNS javoblariga, ya'ni yuqori daromadga olib kelishi mumkin. Shunday qilib, jabrlanuvchining serveri katta miqdordagi kiruvchi trafik bilan to'lib-toshgan bo’ladi.
Yuqori o'tkazish qobiliyatiga ega botnet bilan buzg’unchilar endi yirik tashkilotlarga hujum qilishlari mumkin bo’ladi. Bunday hujumlarga javoban ba'zi DNS ildiz serverlari va yuqori darajadagi serverlar (TLD) Anycast IP manzili orqali ko'payadi [69]. Muammo ma'lumotlar uchun DNS ma'lumotlarini taqsimlashni ierarxiyadan ajratish vakolatiga ega bo’linishidadir [70]. Bu amalga oshirilgandan so'ng, ma'lumotlarni tarqatish infratuzilmasini juda xavfsiz qilish va hujum paytida ma'lumotlar mavjudligini ta'minlash uchun bir nechta mexanizmlardan foydalanish mumkin. Xavfsiz tarmoqni loyihalashning mumkin bo'lgan yondashuvlari doirasi juda keng: ma'lumotlarni markazlashtirilgan taqsimlashdan [70] ma'lumotlarni tengdoshga taqsimlashgacha [72].