常见的DNS攻击——偷(劫持)、骗(缓存投毒)、打(DDos)

常见的DNS攻击包括:

1) 域名劫持

通过采用黑客手段控制了域名管理密码和域名管理邮箱,然后将该域名的NS纪录指向到黑客可以控制的DNS服务器,然后通过在该DNS服务器上添加相应域名纪录,从而使网民访问该域名时,进入了黑客所指向的内容。

这显然是DNS服务提供商的责任,用户束手无策。

2) 缓存投毒

利用控制DNS缓存服务器,把原本准备访问某网站的用户在不知不觉中带到黑客指向的其他网站上。其实现方式有多种,比如可以通过利用网民ISP端的DNS缓存服务器的漏洞进行攻击或控制,从而改变该ISP内的用户访问域名的响应结果;或者,黑客通过利用用户权威域名服务器上的漏洞,如当用户权威域名服务器同时可以被当作缓存服务器使用,黑客可以实现缓存投毒,将错误的域名纪录存入缓存中,从而使所有使用该缓存服务器的用户得到错误的DNS解析结果。

最近发现的DNS重大缺陷,就是这种方式的。只所以说是“重大”缺陷,据报道是因为是协议自身的设计实现问题造成的,几乎所有的DNS软件都存在这样的问题。

3)DDOS攻击

一种攻击针对DNS服务器软件本身,通常利用BIND软件程序中的漏洞,导致DNS服务器崩溃或拒绝服务;另一种攻击的目标不是DNS服务器,而是利用DNS服务器作为中间的“攻击放大器”,去攻击其它互联网上的主机,导致被攻击主机拒绝服务。

4) DNS欺骗

DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。

原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。

现在的Internet上存在的DNS服务器有绝大多数都是用bind来架设的,使用的bind版本主要为bind 4.9.5+P1以前版本和bind 8.2.2-P5以前版本.这些bind有个共同的特点,就是BIND会缓存(Cache)所有已经查询过的结果,这个问题就引起了下面的几个问题的存在.

DNS欺骗

在DNS的缓存还没有过期之前,如果在DNS的缓存中已经存在的记录,一旦有客户查询,DNS服务器将会直接返回缓存中的记录

摘自:http://www.dnsdizhi.com/dnsgongji.html

时间: 2024-10-13 17:38:43

常见的DNS攻击——偷(劫持)、骗(缓存投毒)、打(DDos)的相关文章

Linux之DNS服务器搭建及常见DNS攻击和防御

DNS(Domain Name System,域名系统),因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串.通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析(或主机名解析).DNS协议运行在UDP协议之上,使用端口号53. 主机名到IP地址的映射有两种方式: 1)静态映射,每台设备上都配置主机到IP地址的映射,各设备独立维护自己的映射表,而且只供本设备使用: 2)动态映射,建立一套域名解析系统(DNS),只在

DNS攻击的六大方式防不胜防

DNS是网络能够互联的基础,通过这个域名解析系统用户才能在包罗万象的互联网上轻易的找到自己想要的东西.但是一般用户所不知道的是,这个DNS系统经常被作为网络攻击的对象,在我们看不见的网络背后有着什么样的汹涌暗流呢?下面给大家介绍进行DNS攻击的常见六种方式. 方式一:利用DNS服务器进行DDOS攻击 DDNS攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力.这是目前最常见的DNS攻击,也是影响力最大的.据高防专家称,

解析中间人攻击(1/4)---ARP缓存中毒

本系列将讨论最常被使用的中间人攻击形式,包括ARP缓存中毒攻击(ARP Cache Poisoning).DNS欺骗(DNS Spoofing).HTTP会话劫持等. 导言 用于攻击个人以及企业的最常见的网络攻击方式就是中间人攻击(MITM).作为一种主动窃听攻击方式,中间人攻击方式主要是通过与目标机器建立连接并在目标机器间传递信息来发动攻击.在这种情况下,用户会认为自己正在与另一名用户直接通信,而实际上,通过主机的通信流量正在对用户执行攻击.最终结果是,攻击主机不仅能截取重要信息,而且能够注入

常见的网站攻击方式和防护方法(小白通俗篇)

作为站长兢兢业业的编辑推广,辛辛苦苦才收点广告费,网站流量大了便会时常面对黑客的攻击,我的网站遭遇了两次因攻击死亡或瘫痪的经历,第一次是织梦CMS被博彩整站篡改网站死亡,第二次是刚刚经历的流量攻击网站多次瘫痪流量波动,故总结下常见的网站攻击方式和防护方法,以供自己和大家参见,因安全这方面我也是小白,这里以小白看得懂的语言分类编写,如总结有误或不足,望大神们不吝赐教. 第一种:网页篡改 攻击描述:针对网站程序漏洞,植入木马(webshell.跨站脚本攻击),篡改网页,添加黑链或者嵌入非本站信息,甚

XSS攻击常识及常见的XSS攻击脚本汇总

一.什么是XSS? XSS全称是Cross Site Scripting即跨站脚本,当目标网站目标用户浏览器渲染HTML文档的过程中,出现了不被预期的脚本指令并执行时,XSS就发生了. 这里我们主要注意四点:1.目标网站目标用户:2.浏览器:3.不被预期:4.脚本. 二.XSS有什么危害? 当我们知道了什么是XSS后,也一定很想知道它到底有什么用,或者有什么危害,如何防御. 关于XSS有关危害,我这里中罗列一段列表,详细介绍不进行更多的赘述: 挂马 盗取用户Cookie. DOS(拒绝服务)客户

DNS安全(一)DNS缓存投毒与防护

互联网的飞速发展,把人们带入了一个新的时代.一方面,人们享受着互联网带来的便捷多彩的生活,另一方面,个人信息安全也正面临者新的挑战. 如今的互联网,时时刻刻都在发生网络攻击.病毒传播.一边是攻,另一边是防,可以说这是一场没有硝烟的持久战.战争推动了环境变革,战争也推动了武器的升级.本文站在DNS安全角度,简单聊聊DNS缓存投毒的原理与防御机制. [第一 DNS介绍] DNS(域名系统 Domain Name System)是一个多层次的分布式数据库系统,它基本的功能是完成域名解析,即提供域名和I

最近MAC上网,DNS好像被劫持了

最近用safari浏览网页,发现打开有的网页是会弹出另外的网页.以为是电脑有段时间没关机了,可能是safari有些垃圾缓存或被装了插件什么的.但换了chrome也有这个问题.最后用垃圾软件随便清理了一下,关机重启了也还是这样. 搜了一下应该是DNS被劫持,看了下连接的WIFI下的DNS服务器: 218.108.248.245 和 128.108.248.228 搜了下这两个都是华数的IP,应该是自动获取的,因为我用的是华数的网. 最后换成:199.91.73.222 和 178.79.131.1

常见Web应用攻击原理与威胁分析

目前常用的针对应用漏洞的攻击已经多达几百种,最为常见的攻击为下表列出的十种. 十大攻击手段 应用威胁 负面影响 后果 跨网站脚本攻击 标识盗窃,敏感数据丢失- 黑客可以模拟合法用户,控制其帐户. 注入攻击 通过构造查询对数据库.LDAP 和其他系统进行非法查询. 黑客可以访问后端数据库信息,修改.盗窃. 恶意文件执行 在服务器上执行 Shell 命令 Execute,获取控制权. 被修改的站点将所有交易传送给黑客 不安全对象引用 黑客访问敏感文件和资源 Web 应用返回敏感文件内容 伪造跨站点请

Kali Linux(二)渗透案例:DNS Kaminsky缓存投毒

在详细介绍Kali Linux系统之前我们先通过一个渗透案例了解Kali Linux. 本文使用Kali Linux对正在做"本地缓存DNS"的微软windows server2008进行Kaminsky缓存投毒,最终将www.google.com引导到一个预先定义好的web界面上. (1)介绍渗透手段是为了我们在工作中能更好的做好安全防护工作,只有了解攻击才能做好防守.所以,我首先强烈谴责那些使用渗透工具,进行恶意攻击的行为. (2)在做本文实验之前,建议先阅读之前发布的DNS安全-