通過DNS能發起以下類型的攻擊:
內部攻擊:攻擊者在控制一臺DNS服務器后,可以直接操作域名數據庫,修改指定域名所對應的IP地址為自己所控制的主機IP地址,當客戶發出對指定域名的查詢請求后,將得到偽造的IP地址。
序列號攻擊:DNS協議格式中定義了用來匹配請求數據包和響應數據包的序列ID,欺騙者利用序列號偽裝成DNS服務器向客戶端發送DNS響應數據包,它在DNS服務器發送的真實DNS響應數據包之前到達客戶端,將客戶端帶到攻擊者所希望到達的網站,從而進行DNS欺騙。
信息插入攻擊:攻擊者可以在DNS應答報文中隨意添加某些信息,指示權威域名服務器的域名及IP地址,那么在被影響的域名服務器上查詢該域的請求都會被轉向攻擊者所指定的域名服務器上去,從而威脅到網絡數據的完整性。
緩存中毒:DNS使用超高速緩存,即當一個名稱服務器收到有關域名和IP地址的映射信息時,它會將該信息存放在高速緩存中。當再次遇到相同的映射請求時,可以直接使用緩存中的結果。這種映射表是動態更新的,刷新也是有時限的,這樣假冒者如果在下次更新之前成功地修改了DNS服務器上的映射緩存,就可以進行DNS欺騙或者DDoS攻擊了。
信息泄露:DNS的默認設置是允許任何人進行區傳送(區傳送一般用于主服務器和輔服務器之間的數據同步,輔服務器可以從主服務器中獲取最新區數據文件的副本,也就可以獲得整個授權區域內的所有主機信息),區傳送可能會造成信息泄露。一旦這些信息泄露,攻擊者就可以根據它輕松地推測出主服務器的網絡結構,并從這些信息中判斷其功能或發現那些防范措施較少的機器。
不安全的動態更新:隨著動態主機配置協議(DHCP)的出現,客戶計算機由DHCP服務器動態分配IP地址,使原來手動更新其A(Address)記錄和PTR(反向解析)記錄變得很難管理。因此在RFC2136標準草案中提出了DNS動態更新,使得DNS客戶端在IP地址或名稱出現更改的任何時候,都可利用DNS服務器來注冊和動態更新其資源記錄。盡管DNS動態更新協議規定只有經過授權的主機才能動態更新服務器的區文件,但是攻擊者還是可以利用IP欺騙偽裝成DNS服務器信任的主機對區數據進行添加、刪除和替換操作。
回答所涉及的環境:聯想天逸510S、Windows 10。
通過DNS能發起以下類型的攻擊:
內部攻擊:攻擊者在控制一臺DNS服務器后,可以直接操作域名數據庫,修改指定域名所對應的IP地址為自己所控制的主機IP地址,當客戶發出對指定域名的查詢請求后,將得到偽造的IP地址。
序列號攻擊:DNS協議格式中定義了用來匹配請求數據包和響應數據包的序列ID,欺騙者利用序列號偽裝成DNS服務器向客戶端發送DNS響應數據包,它在DNS服務器發送的真實DNS響應數據包之前到達客戶端,將客戶端帶到攻擊者所希望到達的網站,從而進行DNS欺騙。
信息插入攻擊:攻擊者可以在DNS應答報文中隨意添加某些信息,指示權威域名服務器的域名及IP地址,那么在被影響的域名服務器上查詢該域的請求都會被轉向攻擊者所指定的域名服務器上去,從而威脅到網絡數據的完整性。
緩存中毒:DNS使用超高速緩存,即當一個名稱服務器收到有關域名和IP地址的映射信息時,它會將該信息存放在高速緩存中。當再次遇到相同的映射請求時,可以直接使用緩存中的結果。這種映射表是動態更新的,刷新也是有時限的,這樣假冒者如果在下次更新之前成功地修改了DNS服務器上的映射緩存,就可以進行DNS欺騙或者DDoS攻擊了。
信息泄露:DNS的默認設置是允許任何人進行區傳送(區傳送一般用于主服務器和輔服務器之間的數據同步,輔服務器可以從主服務器中獲取最新區數據文件的副本,也就可以獲得整個授權區域內的所有主機信息),區傳送可能會造成信息泄露。一旦這些信息泄露,攻擊者就可以根據它輕松地推測出主服務器的網絡結構,并從這些信息中判斷其功能或發現那些防范措施較少的機器。
不安全的動態更新:隨著動態主機配置協議(DHCP)的出現,客戶計算機由DHCP服務器動態分配IP地址,使原來手動更新其A(Address)記錄和PTR(反向解析)記錄變得很難管理。因此在RFC2136標準草案中提出了DNS動態更新,使得DNS客戶端在IP地址或名稱出現更改的任何時候,都可利用DNS服務器來注冊和動態更新其資源記錄。盡管DNS動態更新協議規定只有經過授權的主機才能動態更新服務器的區文件,但是攻擊者還是可以利用IP欺騙偽裝成DNS服務器信任的主機對區數據進行添加、刪除和替換操作。
回答所涉及的環境:聯想天逸510S、Windows 10。