<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    攻擊者通常通過哪些方法實施 DNS 欺騙


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    266
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1

    攻擊者通常通過以下方法實施DNS欺騙:

    • DNS劫持攻擊:DNS劫持又稱域名劫持,是攻擊者利用缺陷對用戶的DNS進行篡改,將域名由正常IP指向攻擊者控制的IP,從而導致訪客被劫持到一個不可達或者假冒的網站,以此達到非法竊取用戶信息或者破壞正常網絡服務的目的。DNS劫持可用于DNS域欺騙(攻擊者通常目的是為了顯示不需要的廣告以產生收入)或用于網絡釣魚(為了讓用戶訪問虛假網站并竊取用戶的數據和憑據)。互聯網服務提供商(ISP)也可能通過DNS劫持來接管用戶的DNS請求,收集統計數據并在用戶訪問未知域名時返回廣告或者屏蔽對特定網站的訪問。

    • DNS放大攻擊:DNS放大攻擊是一種流行的DDoS攻擊形式,其中目標系統被來自公共DNS服務器的查詢響應淹沒。攻擊者向公共DNS服務器發送DNS名稱查詢,使用受害者的地址作為源地址,導致公共DNS服務器的響應都被發送到目標系統。攻擊者通常會查詢盡可能多的域名信息,以最大限度地發揮放大效果。通過使用僵尸網絡,攻擊者也可以毫不費力地生成大量虛假DNS查詢。此外,由于響應是來自有效服務器的合法數據,因此很難防止DNS放大攻擊。

    • DNS緩存投毒攻擊:DNS緩存投毒又稱DNS欺騙,是一種通過查找并利用DNS系統中存在的漏洞,將流量從合法服務器引導至虛假服務器上的攻擊方式。在實際的DNS解析過程中,用戶請求某個網站,瀏覽器首先會查找本機中的DNS緩存,如果DNS緩存中記錄了該網站和IP的映射關系,就會直接將結果返回給用戶,用戶對所得的IP地址發起訪問。如果緩存中沒有相關記錄,才會委托遞歸服務器發起遞歸查詢。這種查詢機制,縮短了全球查詢的時間,可以讓用戶獲得更快的訪問體驗,但也存在一定的安全風險。如果攻擊者通過控制用戶的主機或者使用惡意軟件攻擊用戶的DNS緩存,就可以對DNS緩存中的域名映射關系進行篡改,將域名解析結果指向一個虛假IP。

    • DNS隧道攻擊:另一種流行且經驗豐富的攻擊模式是DNS隧道。這種攻擊主要利用客戶端-服務器模型注入惡意軟件和其他數據。利用這些數據的有效負載,網絡犯罪分子可以接管DNS服務器,然后可能訪問其管理功能和駐留在其上的應用程序。DNS隧道通過DNS解析器在攻擊者和目標之間創建隱藏連接,可繞過防火墻,用于實施數據泄露等攻擊。在大多數情況下,DNS隧道需要借助能夠連接外網的受感染系統作為跳板,來訪問具有網絡訪問權限的內部DNS服務器。

    • 僵尸網絡反向代理攻擊:Fast Flux是一種DNS規避技術,攻擊者使用僵尸網絡隱藏其網絡釣魚和惡意軟件活動,逃避安全掃描。攻擊者會使用受感染主機的動態IP地址充當后端僵尸網絡主機的反向代理。Fast Flux也可通過組合使用點對點網絡、分布式命令和控制、基于Web的負載平衡和代理重定向等方法,使惡意軟件網絡更難被檢測到。

    預防DNS欺騙攻擊的方法有以下這些:

    • 使用較新的DNS軟件,因為其中有些可以支持控制訪問方式記錄DNS信息,域名解析服務器只對那些合法的請求做出響應。內部的請求可以不受限制地訪問區域信息,外部的請求僅能訪問那些公開的信息。

    • 直接用IP訪問重要的服務,這樣至少可以避開DNS欺騙攻擊,但需要記住自己要訪問的IP地址。

    • 正確配置區域傳輸。即只允許相互信任的DNS服務器之間才允許傳輸解析數據。

    • 配合使用防火墻。使用防火墻可使得DNS服務器位于防火墻的保護之內,只開放相應的服務端口和協議。

    • 保護DNS服務器所存儲的信息。部分注冊信息的登錄方式仍然采用一些比較過時的方法,如采用電子郵件的方式就可以升級DNS注冊信息,這些過時的方法需要添加安全措施,如采用加密的口令,或者采用安全的瀏覽器平臺工具來提供管理域代碼記錄的方式。

    • 系統管理員也可以采用分離DNS的方式,內部的系統與外部系統分別訪問不同的DNS系統,外部的計算機僅能訪問公共的記錄。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类