DNS型欺騙攻擊的攻擊手段有以下這些:
DNS劫持攻擊:DNS劫持又稱域名劫持,是攻擊者利用缺陷對用戶的DNS進行篡改,將域名由正常IP指向攻擊者控制的IP,從而導致訪客被劫持到一個不可達或者假冒的網站,以此達到非法竊取用戶信息或者破壞正常網絡服務的目的。DNS劫持可用于DNS域欺騙(攻擊者通常目的是為了顯示不需要的廣告以產生收入)或用于網絡釣魚(為了讓用戶訪問虛假網站并竊取用戶的數據和憑據)。互聯網服務提供商(ISP)也可能通過DNS劫持來接管用戶的DNS請求,收集統計數據并在用戶訪問未知域名時返回廣告或者屏蔽對特定網站的訪問。
DNS放大攻擊:DNS放大攻擊是一種流行的DDoS攻擊形式,其中目標系統被來自公共DNS服務器的查詢響應淹沒。攻擊者向公共DNS服務器發送DNS名稱查詢,使用受害者的地址作為源地址,導致公共DNS服務器的響應都被發送到目標系統。攻擊者通常會查詢盡可能多的域名信息,以最大限度地發揮放大效果。通過使用僵尸網絡,攻擊者也可以毫不費力地生成大量虛假DNS查詢。此外,由于響應是來自有效服務器的合法數據,因此很難防止DNS放大攻擊。
DNS緩存投毒攻擊:DNS緩存投毒又稱DNS欺騙,是一種通過查找并利用DNS系統中存在的漏洞,將流量從合法服務器引導至虛假服務器上的攻擊方式。在實際的DNS解析過程中,用戶請求某個網站,瀏覽器首先會查找本機中的DNS緩存,如果DNS緩存中記錄了該網站和IP的映射關系,就會直接將結果返回給用戶,用戶對所得的IP地址發起訪問。如果緩存中沒有相關記錄,才會委托遞歸服務器發起遞歸查詢。這種查詢機制,縮短了全球查詢的時間,可以讓用戶獲得更快的訪問體驗,但也存在一定的安全風險。如果攻擊者通過控制用戶的主機或者使用惡意軟件攻擊用戶的DNS緩存,就可以對DNS緩存中的域名映射關系進行篡改,將域名解析結果指向一個虛假IP。
DNS隧道攻擊:另一種流行且經驗豐富的攻擊模式是DNS隧道。這種攻擊主要利用客戶端-服務器模型注入惡意軟件和其他數據。利用這些數據的有效負載,網絡犯罪分子可以接管DNS服務器,然后可能訪問其管理功能和駐留在其上的應用程序。DNS隧道通過DNS解析器在攻擊者和目標之間創建隱藏連接,可繞過防火墻,用于實施數據泄露等攻擊。在大多數情況下,DNS隧道需要借助能夠連接外網的受感染系統作為跳板,來訪問具有網絡訪問權限的內部DNS服務器。
僵尸網絡反向代理攻擊:Fast Flux是一種DNS規避技術,攻擊者使用僵尸網絡隱藏其網絡釣魚和惡意軟件活動,逃避安全掃描。攻擊者會使用受感染主機的動態IP地址充當后端僵尸網絡主機的反向代理。Fast Flux也可通過組合使用點對點網絡、分布式命令和控制、基于Web的負載平衡和代理重定向等方法,使惡意軟件網絡更難被檢測到。
回答所涉及的環境:聯想天逸510S、Windows 10。
DNS型欺騙攻擊的攻擊手段有以下這些:
DNS劫持攻擊:DNS劫持又稱域名劫持,是攻擊者利用缺陷對用戶的DNS進行篡改,將域名由正常IP指向攻擊者控制的IP,從而導致訪客被劫持到一個不可達或者假冒的網站,以此達到非法竊取用戶信息或者破壞正常網絡服務的目的。DNS劫持可用于DNS域欺騙(攻擊者通常目的是為了顯示不需要的廣告以產生收入)或用于網絡釣魚(為了讓用戶訪問虛假網站并竊取用戶的數據和憑據)。互聯網服務提供商(ISP)也可能通過DNS劫持來接管用戶的DNS請求,收集統計數據并在用戶訪問未知域名時返回廣告或者屏蔽對特定網站的訪問。
DNS放大攻擊:DNS放大攻擊是一種流行的DDoS攻擊形式,其中目標系統被來自公共DNS服務器的查詢響應淹沒。攻擊者向公共DNS服務器發送DNS名稱查詢,使用受害者的地址作為源地址,導致公共DNS服務器的響應都被發送到目標系統。攻擊者通常會查詢盡可能多的域名信息,以最大限度地發揮放大效果。通過使用僵尸網絡,攻擊者也可以毫不費力地生成大量虛假DNS查詢。此外,由于響應是來自有效服務器的合法數據,因此很難防止DNS放大攻擊。
DNS緩存投毒攻擊:DNS緩存投毒又稱DNS欺騙,是一種通過查找并利用DNS系統中存在的漏洞,將流量從合法服務器引導至虛假服務器上的攻擊方式。在實際的DNS解析過程中,用戶請求某個網站,瀏覽器首先會查找本機中的DNS緩存,如果DNS緩存中記錄了該網站和IP的映射關系,就會直接將結果返回給用戶,用戶對所得的IP地址發起訪問。如果緩存中沒有相關記錄,才會委托遞歸服務器發起遞歸查詢。這種查詢機制,縮短了全球查詢的時間,可以讓用戶獲得更快的訪問體驗,但也存在一定的安全風險。如果攻擊者通過控制用戶的主機或者使用惡意軟件攻擊用戶的DNS緩存,就可以對DNS緩存中的域名映射關系進行篡改,將域名解析結果指向一個虛假IP。
DNS隧道攻擊:另一種流行且經驗豐富的攻擊模式是DNS隧道。這種攻擊主要利用客戶端-服務器模型注入惡意軟件和其他數據。利用這些數據的有效負載,網絡犯罪分子可以接管DNS服務器,然后可能訪問其管理功能和駐留在其上的應用程序。DNS隧道通過DNS解析器在攻擊者和目標之間創建隱藏連接,可繞過防火墻,用于實施數據泄露等攻擊。在大多數情況下,DNS隧道需要借助能夠連接外網的受感染系統作為跳板,來訪問具有網絡訪問權限的內部DNS服務器。
僵尸網絡反向代理攻擊:Fast Flux是一種DNS規避技術,攻擊者使用僵尸網絡隱藏其網絡釣魚和惡意軟件活動,逃避安全掃描。攻擊者會使用受感染主機的動態IP地址充當后端僵尸網絡主機的反向代理。Fast Flux也可通過組合使用點對點網絡、分布式命令和控制、基于Web的負載平衡和代理重定向等方法,使惡意軟件網絡更難被檢測到。
回答所涉及的環境:聯想天逸510S、Windows 10。