400-638-8808
|
微信公眾號





穩(wěn)定可靠 永不間斷

海外收發(fā) 暢通無阻

協(xié)同辦公 資源管理

超大郵件 超級功能

智能反垃圾郵件技術(shù)
易管理 免維護


DNS 欺騙是 DNS 服務(wù)器記錄更改導致惡意重定向流量的結(jié)果。DNS 欺騙可以通過直接攻擊 DNS 服務(wù)器(我們將在這里討論)或通過任何形式的專門針對 DNS 流量的中間人攻擊來執(zhí)行。
DNS 緩存欺騙以一種利用 DNS 通信結(jié)構(gòu)的方式明確地工作。當 DNS 服務(wù)器嘗試在域上執(zhí)行查找時,它會將請求轉(zhuǎn)發(fā)到根權(quán)威 DNS,并迭代地沿著 DNS 服務(wù)器鏈向下查詢,直到它到達域上的權(quán)威 DNS 服務(wù)器。由于本地 DNS 服務(wù)器不知道哪個服務(wù)器負責哪個域,并且不知道到每個權(quán)威服務(wù)器的完整路由,因此只要回復與查詢匹配并且格式正確,它就會從任何地方接受對其查詢的回復。攻擊者可以通過在回復本地 DNS 服務(wù)器時擊敗實際的權(quán)威 DNS 服務(wù)器來利用此設(shè)計,如果這樣做,本地 DNS 服務(wù)器將使用攻擊者的 DNS 記錄而不是實際的權(quán)威答案。由于 DNS 的性質(zhì),本地 DNS 服務(wù)器無法確定哪個回復是真實的,哪個是假的。
由于 DNS 服務(wù)器將在內(nèi)部緩存查詢,因此每次請求域時,他們不必浪費時間查詢權(quán)威服務(wù)器,從而加劇了這種攻擊。這帶來了另一個問題,因為如果攻擊者可以擊敗權(quán)威DNS 服務(wù)器進行回復,那么攻擊者記錄將被本地 DNS 服務(wù)器緩存,這意味著任何使用本地DNS服務(wù)器的用戶都將獲得攻擊者記錄,可能會重定向所有使用該本地 DNS 服務(wù)器的用戶都可以訪問攻擊者的網(wǎng)站。

DNS 緩存投毒的例子
生日攻擊的盲目響應偽造
DNS 協(xié)議交換不驗證對遞歸迭代查詢的響應。驗證查詢只會檢查 16 位事務(wù) ID 以及響應數(shù)據(jù)包的源 IP 地址和目標端口。在 2008 年之前,所有 DNS 使用固定端口53 解析.因此,除了事務(wù) ID 之外,欺騙 DNS 回復所需的所有信息都是可預測的。用這種弱點攻擊 DNS 被稱為“生日悖論”,平均需要 256 次來猜測事務(wù) ID。為了使攻擊成功,偽造的 DNS 回復必須在合法權(quán)威響應之前到達目標解析器。如果合法響應首先到達,它將由解析器緩存,并且直到其生存時間(TTL)到期,解析器將不會要求權(quán)威服務(wù)器解析相同的域名,從而防止攻擊者中毒映射該域,直到 TTL 到期。
Kaminsky 漏洞
在 2008 年 在 Black Hat 上有人揭示了生日攻擊的拓展,其中基本的盲猜技術(shù)保持不變。該攻擊利用了 DNS 響應的基本特性,因為 DNS 響應可以是直接應答(請求的直接 IP 地址)或引用(對給定區(qū)域具有權(quán)威性的服務(wù)器)。生日攻擊偽造了一個為給定域記錄注入錯誤條目的答案。 Kaminsky 漏洞使用引用來繞過先前條目上的 TTL 對整個域進行錯誤輸入。基本思想是攻擊者選擇他們希望攻擊的域,然后向目標解析器查詢尚未被解析器緩存的子域(定位不存在的子域是一個很好的選擇,記錄是沒有被 DNS 解析器緩存)。由于子域不在緩存中,因此目標解析器向該域的權(quán)威服務(wù)器發(fā)送查詢。正是在這一點上,攻擊者用大量偽造的響應來淹沒解析器,每個偽造的響應都有不同的偽造事務(wù) ID 號。如果攻擊者成功注入偽造響應,則解析器將為權(quán)威服務(wù)器緩存錯誤映射。對受感染域的目標解析器的未來 DNS 查詢將導致所有請求被轉(zhuǎn)發(fā)到攻擊者控制器權(quán)威解析器,使攻擊者能夠提供惡意響應,而無需為每個新 DNS 記錄注入假條目。
竊聽
許多增強 DNS 安全性的新提議包括源端口隨機化,0x20 XOR 編碼,WSEC-DNS,這些都取決于用于身份驗證的組件的不對稱可訪問性。 換句話說,它們通過隱匿而不是通過身份驗證和加密的機密性來提供安全性。他們的唯一目標是如上所述防止盲目攻擊 使用這些安全方法仍然使 DNS 容易遭受受損服務(wù)器和網(wǎng)絡(luò)竊聽者的輕微攻擊,以打破默默無聞并執(zhí)行如上所述的相同攻擊,這次沒有盲目猜測。 即使在交換環(huán)境中,也可以使用 ARP 中毒和類似技術(shù)強制所有數(shù)據(jù)包進入惡意計算機,并且可以擊破這種混淆技術(shù)。
DNS 緩存投毒緩解
DNSSEC
防止 DNS 緩存被投毒的最佳方法是實現(xiàn)加密和身份驗證的安全方法。DNS 作為一種過時的協(xié)議以及整個互聯(lián)網(wǎng)的支柱,令人驚訝的是仍然是一種未加密的協(xié)議,沒有對它收到的條目和響應進行任何形式的驗證。
當然,解決方案是提供一種稱為 DNS Secure 或 DNSSEC的驗證和身份驗證方法。該協(xié)議創(chuàng)建了與 DNS 記錄一起存儲的唯一加密簽名。然后 DNS 解析器使用簽名來驗證 DNS 響應,確保記錄未被篡改。此外,它還提供了從 TLD 到域權(quán)威區(qū)域的信任鏈,確保了 DNS 解析的整個過程是安全的。
盡管有這些明顯的好處,但 DNSSEC 的采用速度很慢,許多不那么受歡迎的 TLD 仍然沒有利用 DNSSEC 來保證安全。主要問題是 DNSSEC 設(shè)置復雜,需要升級設(shè)備來處理新協(xié)議,另外由于歷史上大多數(shù) DNS 欺騙攻擊的罕見和不可知性,DNSSEC 的實現(xiàn)不被視為優(yōu)先級,通常只執(zhí)行一次應用就達到其生命周期的終點。
產(chǎn)品與服務(wù)
香港服務(wù)器 香港高防服務(wù)器 美國服務(wù)器 韓國服務(wù)器 新加坡服務(wù)器 日本服務(wù)器 臺灣服務(wù)器云服務(wù)器
香港云主機 美國云主機 韓國云主機 新加坡云主機 臺灣云主機 日本云主機 德國云主機 全球云主機高防專線
海外高防IP 海外無限防御 SSL證書 高防CDN套餐 全球節(jié)點定制 全球?qū)>GPLC關(guān)于我們
關(guān)于天下數(shù)據(jù) 數(shù)據(jù)招商加盟 天下數(shù)據(jù)合作伙伴 天下數(shù)據(jù)團隊建設(shè) 加入天下數(shù)據(jù) 媒體報道 榮譽資質(zhì) 付款方式關(guān)注我們
微信公眾賬號
新浪微博
天下數(shù)據(jù)手機站 關(guān)于天下數(shù)據(jù) 聯(lián)系我們 誠聘英才 付款方式 幫助中心 網(wǎng)站備案 解決方案 域名注冊 網(wǎng)站地圖
天下數(shù)據(jù)18年專注海外香港服務(wù)器、美國服務(wù)器、海外云主機、海外vps主機租用托管以及服務(wù)器解決方案-做天下最好的IDC服務(wù)商
《中華人民共和國增值電信業(yè)務(wù)經(jīng)營許可證》 ISP證:粵ICP備07026347號
朗信天下發(fā)展有限公司(控股)深圳市朗玥科技有限公司(運營)聯(lián)合版權(quán)
深圳總部:中國.深圳市南山區(qū)深圳國際創(chuàng)新谷6棟B座10層 香港總部:香港上環(huán)蘇杭街49-51號建安商業(yè)大廈7樓
7×24小時服務(wù)熱線:4006388808香港服務(wù)電話:+852 67031102
本網(wǎng)站的域名注冊業(yè)務(wù)代理北京新網(wǎng)數(shù)碼信息技術(shù)有限公司的產(chǎn)品