DNS缓存欺骗攻击

1、受影响的无线网络设备

  一些D-link、TP-Link、Belkin、Linksys及IPTime等品牌无线路由器存在安全隐患。

2、漏洞描述

  攻击者向DNS服务器注入非法网络域名地址,如果服务器接收这个非法地址,那说明其缓存被攻击了,而且以后响应的域名请求将会受到攻击者所控制。

  当这些非法地址进入服务器缓存,用户的浏览器或者邮件服务器就会自动跳转到DNS指定的地址。

3、漏洞实现原理

  1、当一个DNS缓存服务器从用户处获得域名请求时,服务器会在缓存中寻找是否有这个地址。如果没有,它就会向上级DNS服务器发出请求。

  2、在出现这种漏洞之前,攻击者很难攻击DNS服务器;他们必须通过发送伪造查询响应、获得正确的查询参数以进入缓存服务器,进而控制合法DNS服务器。这个过程通过持续不到一秒钟,因此此类非法攻击很难获得成功。

  3、但是现在利用该漏洞,攻击者有了转变。这是攻击者对缓存服务器进行持续不断查询请求,服务器不予以回应。比如一个攻击者可能发出类似请求:1y2a3n4g.g.cn,而且他也直到缓存服务器中不可能有这个域名。这就会引起缓存服务器发出更多查询请求,并且会出现更多欺骗应答的机会。

  4、当然,这并不是说攻击者拥有很多机会来猜测查询参数的正确值。事实上,是这种开放源DNS服务器漏洞的公布,会让它在10s内受到危险攻击。

  5、要知道,即使1y2a3n4g.g.cn受到缓存DNS中毒攻击危害也不大,因为没有人会发送这样的域名请求,但是,攻击者可以通过欺骗应答给缓存服务器指向一个非法的服务器域名地址,该地址对应一般为攻击者所控制或者伪装成DNS服务器或者DNS代理。

  6、由于攻击者现在可以控制DNS域名服务器,每个网址的查询请求都会被重定向到黑客所指定的服务器上。

DNS攻击工具(针对无线):https://github.com/jordan-wright/python-wireless-attack

4、漏洞检测

  检测存在该DNS漏洞的无线路由器工具:Acunetix Web Vulnerability Scanner.

  

时间: 2024-11-03 01:20:37

DNS缓存欺骗攻击的相关文章

Web 缓存欺骗攻击技术详解

你是否曾想过你只需要访问如:https://www.paypal.com/myaccount/home/stylesheet.css或https://www.paypal.com/myaccount/settings/notifications/logo.png这样的链接就可能会泄露你的敏感数据,甚至允许攻击者控制你的帐户? Web缓存欺骗是一种新的Web攻击向量,这种攻击技术的出现使得多种Web缓存技术和框架面临风险. Web缓存和服务器反应的一点介绍 很多网站通常都倾向于使用web缓存功能(

DNS域欺骗攻击详细教程之Linux篇

.DNS域欺骗攻击原理 DNS欺骗即域名信息欺骗是最常见的DNS安全问题.当一 个DNS服务器掉入陷阱,使用了来自一个恶意DNS服务器的错误信息,那么该DNS服务器就被欺骗了.DNS欺骗会使那些易受攻击的DNS服务器产生许多 安全问题,例如:将用户引导到错误的互联网站点,或者发送一个电子邮件到一个未经授权的邮件服务器. 二.DNS域欺骗攻击实现步骤 1.配置实验环境: 2.假设攻击者已经侵入受害者机器实施攻击: 3.使用嗅探进行DNS ID欺骗: 4.DNS通配符攻击. 我们需要像图1那样设置实

DNS安全(一)DNS缓存投毒与防护

互联网的飞速发展,把人们带入了一个新的时代.一方面,人们享受着互联网带来的便捷多彩的生活,另一方面,个人信息安全也正面临者新的挑战. 如今的互联网,时时刻刻都在发生网络攻击.病毒传播.一边是攻,另一边是防,可以说这是一场没有硝烟的持久战.战争推动了环境变革,战争也推动了武器的升级.本文站在DNS安全角度,简单聊聊DNS缓存投毒的原理与防御机制. [第一 DNS介绍] DNS(域名系统 Domain Name System)是一个多层次的分布式数据库系统,它基本的功能是完成域名解析,即提供域名和I

[科普]DNS相关的攻击介绍

一  什么是DNS DNS 是域名系统 (Domain Name System) 的缩写,是因特网的一项核心服务,它作为可以将域名和IP地址相互映射的一个分布式数据库,能够使人更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串. DNS 域名结构 通常 Internet 主机域名的一般结构为:主机名.三级域名.二级域名.顶级域名. Internet 的顶级域名由 Internet网络协会域名注册查询负责网络地址分配的委员会进行登记和管理,它还为 Internet的每一台主机分配唯一的

协议欺骗攻击技术常见种类简析及防范

IP欺骗攻击 IP欺骗技术就是通过伪造某台主机的IP地址骗取特权从而进行攻击的技术.许多应用程序认为如果数据包能够使其自身沿着路由到达目的地,而且应答包也可以回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的前提. 假 设同一网段内有两台主机A.B,另一网段内有主机X.B 授予A某些特权.X 为获得与A相同的特权,所做欺骗攻击如下:首先,X冒充A,向主机 B发送一个带有随机序列号的SYN包.主机B响应,回送一个应答包给A,该应答号等于原序 列号加1.然而,此时主机A已被

DNS反射放大攻击分析——DNS反射放大攻击主要是利用DNS回复包比请求包大的特点,放大流量,伪造请求包的源IP地址为受害者IP,将应答包的流量引入受害的服务器

DNS反射放大攻击分析 摘自:http://www.shaojike.com/2016/08/19/DNS%E6%94%BE%E5%A4%A7%E6%94%BB%E5%87%BB%E7%AE%80%E5%8D%95%E5%88%86%E6%9E%90/ 简介 DNS反射放大攻击主要是利用DNS回复包比请求包大的特点,放大流量,伪造请求包的源IP地址为受害者IP,将应答包的流量引入受害的服务器. 简单对比下正常的DNS查询和攻击者的攻击方式: 正常DNS查询:源IP地址 -–DNS查询--> DN

如何清空linux的DNS缓存

如何清空linux的DNS缓存 一.Linux下清空DNS缓存 Linux下DNS缓存实现通常有两种方式: 一种是用DNS缓存程序NSCD(name service cache daemon)负责管理DNS缓存. 一种实现DNS缓存则是用Bind来架设Caching Name Server来实现. 如果是清除NSCD上的Cache,可重新启动NSCD服务来达成清除DNS Cache的效果.用这个命令: # service nscd restart 或是 #/etc/init.d/nscd res

linux系统dns缓存服务nscd

众所周知,Linux本身是不带DNS缓存的. 可以安装nscd来开启linux系统dns缓存. 1.安装: yum -y install nscd 2.修改配置文件: vim /etc/nscd.conf logfile                 /var/log/nscd.log threads                 4 max-threads             32 server-user             nscd debug-level            

[Python网络编程] DNS缓存解决方案

记得以前写爬虫的时候为了防止dns多次查询,是直接修改/etc/hosts文件的,最近看到一个优美的解决方案,修改后记录如下: import socket _dnscache={} def _setDNSCache(): """ Makes a cached version of socket._getaddrinfo to avoid subsequent DNS requests. """ def _getaddrinfo(*args, **