Защита DNS-сервера от DDoS-атак

От работы DNS-серверов* зависят доступность сайтов, API*, почтовых служб, CDN* и других интернет-сервисов. При DDoS-атаке* на DNS нарушается процесс преобразования читаемых доменных имён в IP-адреса, и пользователи не могут получить доступ к этим ресурсам. Рассказываем про защиту DNS-сервера от DDoS: как противодействовать актуальным угрозам и какие технологии в этом помогут.

Рассказываем про защиту DNS-сервера от DDoS: как противодействовать актуальным угрозам и какие технологии в этом помогут.

Что такое DNS?

DNS (Domain Name System) — распределённая иерархическая система разрешения имён, которая работает по клиент-серверной модели и сопоставляет доменные имена с ресурсными записями (A/AAAA, CNAME, MX и др.) через последовательные запросы к корневым, TLD- и авторитативным DNS-серверам. Чаще это происходит по протоколу UDP (порт 53), для крупных ответов и зонных передач может использоваться TCP

У каждого узла есть уникальный сетевой адрес: 

ПротоколДлина IP-адресаПример
IPv44 байта (32 бита)192.124.0.8
IPv616 байт (128 бит)2001:0fb6:89ac:0000:0000:8a4b:0330:8634

Для удобства используются доменные имена, которые состоят из уровней, разделённых точками. Например, pro — домен первого уровня, а stormwall.pro — второго.

DNS-серверы играют ключевую роль в работе сети: они хранят и обслуживают DNS-записи, сопоставляют доменные имена с IP-адресами и другими ресурсными данными. Когда клиент (например, браузер через системный резолвер — компонент инфраструктуры DNS) запрашивает IP по доменному имени, рекурсивный DNS-резолвер либо возвращает ответ из кэша, либо последовательно обращается к другим DNS-серверам (корневым, TLD и авторитативным) за актуальной информацией. Получив ответ, резолвер возвращает его клиенту, после чего устанавливается соединение с целевым сервером.

Подробнее: Что такое DNS и DNS-сервер?

Виды DDoS-атак на DNS-серверы

DNS-серверы часто становятся целью DDoS-атак. Три основных способа: 

  1. Объёмные атаки — переполнение канала связи большим количеством трафика, включая отражённые (DNS-reflection) и усиленные атаки (DNS-амплификация), при которых на жертву направляется поток увеличенных ответов.
  2. Атаки на уровне протокола/приложения — генерация большого числа DNS-запросов, перегружающих ресурсы резолверов и авторитативных серверов (CPU — центральный процессор, память, таблицы состояний).
  3. Атаки на истощение ресурсов — техники вроде NXDOMAIN-флуд, DNS Water Torture (отправка запросов к несуществующим или случайно сгенерированным поддоменам) и пр., снижающие эффективность кэширования и увеличивающие количество внешних обращений.

Если DNS-инфраструктура в конкретном дата-центре, особенно авторитативные серверы или резолверы, подвергается атаке, доступ к ресурсам по доменным именам может быть частично или полностью нарушен, даже если сами сервисы остаются работоспособными.

Чаще встречаются такие типы DDoS-атак на DNS:

  • DNS-флуд — генерация большого объёма DNS-запросов, валидных или случайных, направленных на резолвер или авторитативный сервер с целью перегрузки центрального процессора, памяти и сетевых ресурсов. Для этого может использоваться ботнет;
  • Reflection (отражённые атаки) — отправка DNS-запросов на сторонние открытые серверы с подменённым IP-адресом жертвы, в результате чего ответы направляются на цель, создавая паразитный входящий трафик;
  • Amplification (усиление) — частный случай отражённых атак. Хакеры подбирают запросы (например, к записям с большим объёмом данных или протоколу защиты DNSSEC), которые дают ответы значительно больше исходного запроса, что кратно увеличивает нагрузку на канал жертвы;
  • NXDOMAIN/DNS Water Torture — запросы отправляют к несуществующим или случайно сгенерированным поддоменам, что снижает эффективность кэширования и заставляет резолверы постоянно обращаться к авторитативным серверам, перегружая их.
DNS-флуд — генерация большого объёма DNS-запросов, валидных или случайных, направленных на резолвер или авторитативный сервер с целью перегрузки центрального процессора, памяти и сетевых ресурсов

Так выглядит схема атаки, если это стандартный DNS-флуд

DNS-амплификация - хакеры подбирают запросы (например, к записям с большим объёмом данных или протоколу защиты DNSSEC), которые дают ответы значительно больше исходного запроса, что кратно увеличивает нагрузку на канал жертвы

А так — DNS-амплификация, когда на жертву направляется поток увеличенных ответов

Помимо отказа в обслуживании, DDoS-атаки на DNS могут использоваться как прикрытие для других угроз, особенно при наличии уязвимостей в инфраструктуре. Это позволяет злоумышленникам маскировать вредоносную активность, обходить средства защиты и запускать атаки, связанные с перехватом трафика, управлением ботнетами и несанкционированной передачей данных.

Распространённые угрозы:

  • DNS-туннелирование — создание скрытого канала связи, при котором данные инкапсулируются в DNS-запросы и ответы (чаще всего в имени домена или полезной нагрузке). Это позволяет обходить фильтрацию и использовать DNS для управления или передачи данных;
  • DNS-спуфинг (отравление кэша) — внедрение поддельных DNS-ответов в кэш резолвера, в результате чего пользователи перенаправляются на ложные IP-адреса, например, фишинговые ресурсы;
  • DGA (Domain Generation Algorithm) — алгоритмическая генерация большого числа доменных имён, используемых вредоносным ПО для связи с управляющими серверами (C2), что затрудняет блокировку;
  • Fast Flux — техника частой смены IP-адресов, привязанных к одному домену, за счёт короткого TTL (минимального времени существования DNS-записи) и распределённой сети узлов. 

Кого атакуют 

В 2025 году атаки на DNS вошли в ТОП-5 векторов DDoS в мире. Этот протокол остаётся одним из самых атакуемых после HTTPS*. На DNS нацелены до трети всех DDoS-атак

В России в 2025 году аналитики StormWall фиксировали резкий рост количества атак двух видов — DNS-амплификация и DNS Water Torture. Всплеск атак на DNS в нашей стране наблюдается уже пятый год. Ярким примером стала атака на DNS-серверы RU-CENTER — одного из крупнейших в России регистраторов доменных имен и хостинг-провайдеров. Политически мотивированные хактивисты нацелились на инфраструктуру, нестабильная работа которой повлияла на доступность ресурсов клиентов и скорость изменения DNS-записей. Наши специалисты помогли компании RU-CENTER восстановить работоспособность DNS-серверов и обеспечить их непрерывную доступность в дальнейшем.

Почему важно защищать DNS-сервер

Если атака на DNS-сервер увенчается успехом, последствиями могут стать его нестабильная работа или полное отсутствие доступа к ресурсам по их доменным именам. 

Последствия могут быть такими же, как и при любых DDoS-атаках:

  • проблемы в бизнес-процессах;
  • финансовые потери (претензии, иски из-за нарушения условий договора, отток клиентов);
  • репутационные риски (волна негатива в публичном пространстве ухудшит имидж компании);
  • угроза безопасности данных: DDoS-атака на DNS может сопровождаться попытками взлома системы и похищения конфиденциальной информации. 

Ситуация для клиентов усугубляется тем, что они не могут быстро подключить защиту. Атакованный сервер не справляется с оперативной обработкой легальных запросов, для подключения защиты и её настройки потребуется больше времени, чем обычно.

Защита DNS критически важна для организаций в нескольких отраслях:

  1. Телеком- и хостинг-провайдеры, медиаплатформы. DNS — «точка входа» ко всем цифровым сервисам, при атаке большие сегменты сети могут стать недоступными. 
  2. Финансы. Если сервисы банка или платёжной системы перестанут отвечать на запросы, пользователи не смогут совершать операции.
  3. Торговля. Даже несколько минут недоступности интернет-магазина — это потери выручки. 

Подробнее: DDoS-атаки в 2025 году в мире и России 

Как защитить DNS от DDoS-атак и других угроз

Сегодня специалисты чаще используют несколько подходов. Основные рекомендации: 

  1. Соблюдать базовые правила безопасности.

Регулярно обновлять программное обеспечение, проводить аудит на уязвимости, проверять и чистить устаревшие или ненужные DNS-записи. Отключать неиспользуемые протоколы и сервисы, ограничивать число пользователей с правами администратора.

  1. Разделять функции серверов.

Авторитетные и рекурсивные DNS-серверы лучше разделять по ролям и сетевым зонам. Совмещение функций повышает уязвимость к атакам.

Рекомендации для авторитетных серверов:

  • отключить рекурсию;
  • ограничить передачу зон только между доверенными IP-адресами;
  • запретить динамические обновления, чтобы злоумышленники не могли подменять записи.
  1. Создать запас по производительности.

Серверы и инфраструктура (балансировщики, каналы связи) должны иметь избыточную пропускную способность. Для отказоустойчивости рекомендуется размещать серверы в разных дата-центрах и сетевых сегментах с несколькими маршрутами трафика, чтобы перегрузка одного канала не приводила к недоступности сервиса.

  1. Подключить сервис защиты от DDoS.

Специализированные antiDDoS-решения позволяют эффективнее справляться с атаками на DNS. При выборе провайдера важно уточнить:

  • какие техники используются для блокировки вредоносных запросов, отражённых и усиленных атак, а также атак на истощение ресурсов;
  • как сервис балансирует трафик между серверами и дата-центрами, чтобы избежать перегрузки отдельных узлов;
  • какие алгоритмы мониторинга и анализа сетевой активности применяются для выявления подозрительных паттернов и автоматического реагирования на DDoS.

Подробнее: 12 критериев выбора провайдера защиты от DDoS

  1. Настроить файрволы* для фильтрации входящего и исходящего трафика.

Они могут запрещать или ограничивать доступ к DNS-серверам из определённых источников, вести мониторинг сетевой активности и блокировать подозрительный трафик.

  1. Использовать дополнительные протоколы для защиты.

DNSSEC — расширение для безопасности системы доменных имен. Этот протокол использует криптографию с открытым ключом для сверки DNS-записей, чтобы исключить подмену ответов.

TSIG — в основе протокола лежит технология подписи транзакций для идентификации данных. Если и сервер, и клиент добавят его в раздел дополнительных данных пакета, это позволит каждый раз подтверждать, что запрос к DNS не изменился по пути. 

  1. Ограничить количество обрабатываемых запросов. 

Можно ограничить:

  • количество запросов из одного источника;
  • общее число запросов в секунду, которое обрабатывает DNS-сервер;
  • повторяющиеся запросы для несуществующих доменов.
  1. Включить DNS-кэширование.

Часто запрашиваемые DNS-записи будут кэшироваться: серверу не придётся каждый раз обрабатывать их заново. Этот способ используют только вместе с ограничением количества запросов, иначе можно спровоцировать рост их числа к несуществующим доменам и увеличить нагрузку на сервер. 

  1. Вести мониторинг и анализ сетевой активности силами специалистов.

Это поможет выявлять аномалии и необычные паттерны: сложные DDoS-атаки могут маскироваться под легитимный трафик. 

  1. Разработать план аварийного восстановления DNS-серверов после атаки.

Продумайте сценарии реагирования на разные виды атак от переполнения канала до нарушения целостности баз данных. 

― Если DNS-сервер расположен в вашей сети, её необходимо защитить с помощью BGP-анонсирования. Сообщите antiDDoS-провайдеру адреса DNS-серверов, чтобы он настроил на них фильтрацию трафика соответствующего протокола. Мы придерживаемся комплексного подхода к защите, чтобы обеспечить безопасность всей цепочки, по которой идёт трафик, ― от DNS до серверных компонентов приложений.

Рамиль Хантимиров, CEO и сооснователь StormWall

Методы защиты в таблице:

Метод и принцип действияЭффективностьОсобенности внедрения
Ограничение количества запросов с одного IP или общего количества запросов в секунду к серверу.Метод защищает от простых флуд-атак, но может быть неэффективен против распределённых ботнетов.Настраивается на уровне DNS-сервера или сетевого оборудования.
Чёрные и белые списки ― запрет или разрешение доступа к ресурсам с определённых IP-адресов, подсетей или геолокации.Эффективен против атаки из известных нежелательных источников, но плохо работает против вредоносного трафика, который маскируется под легитимный. Настраивается на DNS-сервере или межсетевом экране.
Распределение DNS-серверов по нескольким географическим точкам с одним IP. Трафик направляется к ближайшему узлу.Нейтрализует атаку за счёт распределения нагрузки.Требует подключения к распределённой сети и настройки BGP-маршрутизации.
DNS-кэширование ― результаты запросов хранятся на рекурсивных серверах, ответы не увеличивают нагрузку на авторитетные. Снижает нагрузку от повторяющихся запросов, но уязвим для атак на переполнение кэша.Это стандартная функция DNS-серверов, нужно задать период времени, в течение которого DNS-записи будут храниться в кэше.
DNSSEC ― аутентификация ответов DNS с помощью цифровых подписей для предотвращения подделки данных.Не поможет при DDoS, но защитит от других угроз, например, спуфинга и отравления кэша.Нужна генерация ключей и поддержка со стороны провайдера.
Подключение облачного antiDDoS-сервиса ― весь входящий трафик фильтруется через центры очистки.Эффективен против самых мощных и сложных атак, включая DNS-амплификацию и DNS Water Torture.Многое зависит от инфраструктуры и задач. Нужно перенаправлять трафик и настраивать правила детекции, в этом поможет antiDDoS-провайдер. 

Меры защиты DNS-сервера: чек-лист

Рекомендации для повышения устойчивости DNS к DDoS-атакам и другим угрозам:

  1. Используйте выделенные физические или виртуальные серверы достаточной мощности. Желательно распределять их по разным дата-центрам, сетевым сегментам и маршрутам, чтобы один отказ или перегрузка не нарушали работу всей инфраструктуры.
  2. Регулярно обновляйте программное обеспечение, проводите аудит конфигураций и выявляйте уязвимости инфраструктуры.
  3. Выдавайте права администратора узкому кругу доверенных лиц, предпочтительно внутри защищённой сети.
  4. Отключите ненужные протоколы и сервисы, рекурсивную обработку на авторитетных серверах, запретите динамические обновления зон.
  5. Настройте файрволы для фильтрации трафика, ограничивайте количество обрабатываемых запросов и используйте DNS-кэширование для снижения нагрузки.
  6. Внедрите DNSSEC для защиты от подмены данных и других атак на целостность DNS-ответов.
  7. Подключите специализированное antiDDoS-решение, которое обеспечивает комплексную защиту на всех уровнях сетевой модели OSI, включая уровень приложений (L7).

Ответы на частые вопросы

Что такое защита DNS-сервера?

Это комплекс мер для нейтрализации угроз, вызванных атаками на DNS, включая DDoS. Защита позволяет сохранить работоспособность и доступность сервисов, а также обеспечить безопасность каналов связи между клиентами и серверами. 

Почему DNS-серверы часто становятся мишенью для DDoS-атак?

Потому что выполняют важную функцию для обеспечения доступа к интернет-ресурсам. При атаках злоумышленники используют:

  • уязвимости протокола DNS. Сам по себе он не проверяет подлинность ответов на запрос, для этого нужно принимать отдельные меры;
  • особенности инфраструктуры. В некоторых случаях настройки сервера позволяют ему принимать запросы от любых пользователей в интернете;
  • развитие ботнетов. Злоумышленники отправляют пакеты с запросами. 

Как понять, что на мой DNS-сервер направлена DDoS-атака? 

Обратите внимание на следующие признаки:

  1. Сервер не успевает своевременно отвечать на DNS-запросы, сессии прерываются или обработка типовых запросов сильно замедляется.
  2. Растёт нагрузка на ресурсы, например, CPU или оперативную память.
  3. Резко увеличивается количество запросов, особенно на открытые порты DNS (UDP/TCP 53).
  4. В логах появляются аномалии: множество однотипных или нетипичных для обычных пользователей запросов, массовые NXDOMAIN-запросы или случайные поддомены.
  5. Сетевой трафик резко увеличивается, что может приводить к потере пакетов или недоступности сервера.

Что такое DNS-фильтрация и как она помогает в защите от DDoS?

Это технология, которая анализирует DNS-трафик и обнаруживает в нём аномалии. Она позволяет блокировать угрозы, связанные с протоколом DNS, например,  вредоносные запросы, чтобы не допустить перегрузки и выхода сервера из строя. 

В чём разница между защитой DNS и традиционным файрволом?

Стандартная защита DNS работает на уровне доменных имён и может:

  • блокировать угрозы на этапе запроса — ещё до установления сетевого соединения (например, если это защита типа родительского контроля);
  • предотвращать подключение к фишинговым и вредоносным ресурсам, а также атаки вроде DNS-спуфинга или отравления кэша.

Фильтрация идёт по доменам (запрещённым не выдаются IP) или по IP (если адрес в чёрном списке, ответ не возвращается). 

Защита DNS от DDoS позволяет отслеживать объём и аномалии трафика к сервисам, отличать нормальную нагрузку от флудов, блокировать вредоносные запросы. 

Файрвол действует на сетевом уровне и уровне приложений, контролирует входящие и исходящие подключения на основе IP-адресов, портов, протоколов и состояния соединений. В некоторых случаях он может применять глубокую инспекцию пакетов (DPI) и системы обнаружения вторжений (IDS/IPS) для выявления вредоносного трафика. Логирование и анализ событий помогают обнаруживать аномалии. При этом файрвол — лишь один  из элементов комплексной защиты, который не обеспечивает полную безопасность.  

Что такое DNSSEC и как он работает? Как применяют DNS-over-TLS (DoT) и DNS-over-HTTPS (DoH)?

DNSSEC — расширение протокола DNS, которое добавляет криптографическую подпись к DNS-записям, чтобы исключить подмену ответов. 

Как работает DNSSEC:

  1. Администратор домена создаёт цифровые подписи для DNS‑записей с помощью закрытого ключа. 
  2. Сервер сверяет подписи с опубликованным открытым ключом.
  3. Если данные не сходятся, ответ считается недостоверным и не принимается.

Каждая доменная зона подтверждается через цифровую подпись родительской зоны. Однако стоит помнить, что DNSSEC не сможет зашифровать DNS‑запросы и ответы: он не скроет, к каким доменам вы обращаетесь, и не предотвратит утечку информации через DNS.

DNS-over-TLS (DoT) — это протокол для передачи DNS‑запросов внутри зашифрованного TLS‑соединения, для которого часто используется порт 853. Такой подход защищает трафик от перехвата и подмены ответов. Поддерживается как на стороне клиента, так и на стороне DNS‑сервера.

DNS-over-HTTPS (DoH) — протокол для передачи DNS-запросов по протоколу HTTPS. Они выглядят как обычный HTTPS-трафик, а данные сложнее перехватить и подменить. Поскольку трафик идёт по порту 443, его трудно заблокировать без полной блокировки HTTPS. DoH легко интегрируется в современные браузеры. Может использоваться вместе с DNSSEC: один протокол отвечает за изменение способа передачи запросов, другой — за проверку подлинности данных. 

* Термины и определения — в нашем глоссарии.

Защита веб-сайтов от DDoS-атак

  • Подключение за 10 минут
  • Поддержка 24×7