詳細解答DNS緩存投毒攻擊
作者:佚名 來源:本站 時間:2018-07-24 點擊:88次
DNS緩存投毒攻擊是指攻擊者欺騙DNS服務器相信偽造的DNS響應的真實性。這種類型攻擊的目的是將依賴于此DNS服務器的受害者重定向到其他的地址,例如,將所有訪問www.cnn.com的請求重定向到www.playboy.com。這種類型的攻擊的已存在的典型應用是釣魚方式的攻擊,將一個想到銀行的訪問重定向到黑客所有的偽造網站。
一個DNS SRV記錄幫助SIP電話進行撥號,就像MX記錄幫助將E-mail地址映射為正確的郵件服務器。一些場合開始應用DNS SRV記錄來將特定SIP請求轉發到特定的代理服務器,特別是在公司外的服務器。這樣的方式蘊涵著特別的危險,如果攻擊者能夠篡改這些資料列表,來將所有到一個區域的呼叫重定向到他所控制的外部代理服務器。
一個簡單的DNS緩存投毒攻擊如下所示,引用自DNS審計工具DNSA的文檔,詳見http://www.packetfactory.net/projects/DNSa:
./DNSa -3 -D the_host_IP_which_is_asked_for -S normal_host_IP -s DNS_server_which_is_doing_the_request -a host_in_additional_record -b ip_in_the_additional_record -i INTERFACE ./DNSa -3 -D hacker.pirate.org -S 100.101.102.103 -s 194.117.200.10 -a www.microsoft.com -b 1.2.3.4 -i eth0
DNS緩存投毒對策
DNS緩存投毒幾乎可以完全避免(實際上并非如此--譯者注),前提是對DNS服務器進行了合理的配置。這包括強制服務器檢查其他非權威的服務器轉發的DNS響應信息,并丟棄任何返回的與最初的查詢不相關DNS響應記錄。許多最新的DNS服務器在默認配置下已經不再受此類攻擊影響。
- 上一篇: windows系統下右鍵沒有新建文本文檔的處
- 下一篇: 更改注冊表提升網速