成人AV在线无码|婷婷五月激情色,|伊人加勒比二三四区|国产一区激情都市|亚洲AV无码电影|日av韩av无码|天堂在线亚洲Av|无码一区二区影院|成人无码毛片AV|超碰在线看中文字幕

<bdo id="apfn0"></bdo>
    1. DNS的攻擊

      DNS 相關(guān)的攻擊類型1 針對(duì)DNS 服務(wù)器的DDOS 攻擊第一類 基于主機(jī)耗盡型的dns 查詢拒絕服務(wù)攻擊這類攻擊就是想受害者DNS 服務(wù)器發(fā)送大量的dns 解析請(qǐng)求包,由于DNs 服務(wù)器美妙查詢的

      DNS 相關(guān)的攻擊類型

      1 針對(duì)DNS 服務(wù)器的DDOS 攻擊

      第一類 基于主機(jī)耗盡型的dns 查詢拒絕服務(wù)攻擊

      這類攻擊就是想受害者DNS 服務(wù)器發(fā)送大量的dns 解析請(qǐng)求包,由于DNs 服務(wù)器美妙查詢的次數(shù)有限,使得它忙不過來造成拒絕服務(wù)攻擊。

      第二類 基于寬帶耗盡型的DNS 反彈式拒絕服務(wù)攻擊(DNS reflector attacks,又稱DNS amplification attacks)

      原理:大量主機(jī)偽造受害者ip 向胡亮王上的大量開放式遞歸DNS 服務(wù)器發(fā)送NDS 查詢請(qǐng)求包。由于開放遞歸DNS 服務(wù)器并不對(duì)請(qǐng)求包進(jìn)行地質(zhì)真實(shí)性驗(yàn)證,因此都會(huì)進(jìn)行應(yīng)答,這樣受害著將同時(shí)接收到大量的DNS 請(qǐng)求應(yīng)答包,堵塞受害DNS 服務(wù)器的網(wǎng)絡(luò),最終形成拒絕服務(wù)攻擊。

      什么是開放遞歸DNS 服務(wù)器?

      開放遞歸服務(wù)器是指支持遞歸查詢,同時(shí)對(duì)發(fā)起遞歸查詢請(qǐng)求的客戶端不進(jìn)行身份驗(yàn)證的DNS 服務(wù)器。

      如下圖:

      ,

      2 針對(duì)用戶的DNS 劫持

      簡(jiǎn)單的說什么是dns 劫持呢?

      就是本來你想訪問攜程的網(wǎng)站www.ctrip.com, 結(jié)果輸入域名后返回給你的是百度的服務(wù)器ip ,那么自然顯示在瀏覽器中的也就是百度的頁(yè)面。

      那么我可以根據(jù)上面介紹的dns 解析流程來看看哪些地方會(huì)導(dǎo)致返回給你的ip 是錯(cuò)誤的。

      a 首先是dns 服務(wù)器地址被劫持

      比如你的路由器中的dns 服務(wù)器地址被修改為惡意的dns 服務(wù)器。那就一切都完蛋了,你訪問的任何域名都被解析成其他的地址。

      但是這種情況一般是不會(huì)發(fā)生的, 因?yàn)閻阂馊藛T登錄不了的路由器修改不了dns 服務(wù)器地址,就更修改不了你本機(jī)的dns 設(shè)置。不過當(dāng)幾個(gè)小的漏洞結(jié)合在一起的時(shí)候就成為了大的漏洞。比如之前出現(xiàn)過的路由器劫持事件:

      漏洞本身依賴3個(gè)部分:

      tp-link 路由器發(fā)現(xiàn)存在csrf 漏洞。

      有些用戶的路由器沒有更改用戶名和密碼,使用了默認(rèn)的用戶名和密碼; 或者瀏覽器記錄了路由器的登錄狀態(tài)。

      ,

      firefox 和chrome 等瀏覽器支持Http Authentication。這些結(jié)合在一起就導(dǎo)致了這么一個(gè)攻擊流程:

      惡意人員構(gòu)造了一個(gè)惡意的web 頁(yè)面,如www.foo.com/text.html,頁(yè)面的功能是自動(dòng)登錄路由器并修改dns 地址。

      惡意人員構(gòu)造一個(gè)url 發(fā)送給被害者,當(dāng)被害者點(diǎn)擊這個(gè)鏈接的時(shí)候就訪問了惡意頁(yè)面,就修改了路由器的dns 地址。

      接下來就簡(jiǎn)單了,惡意人員可以將你想要訪問的網(wǎng)站域名如www.ctrip.com 解析到任意其他的地址如1.1.1.1等。(當(dāng)然他不會(huì)解析到這里,要有經(jīng)濟(jì)利益,或者廣告或者ctrip 推廣聯(lián)盟url 等。)

      下面附上tplink 的小demo :

      //修改dns

      //

      登錄

      b hosts文件被修改

      根據(jù)解析流程來看,如果要解析www.ctrip.com 的ip ,系統(tǒng)會(huì)首先訪問hosts 文件,看看有沒有相關(guān)的綁定:

      如果有如下記錄:

      1.1.1.1 www.ctrip.com

      你們系統(tǒng)就不會(huì)將www.ctrip.com 發(fā)送給dns 服務(wù)器去解析,直接就將它解析為1.1.1.1。 c DNS服務(wù)器緩存中的映射關(guān)系被修改,又稱緩存投毒攻擊

      系統(tǒng)檢測(cè)到hosts 文件中沒有響應(yīng)的域名的解析的時(shí)候就會(huì)發(fā)送給本地dns 服務(wù)器進(jìn)行解析,解析之前會(huì)先查看緩存中是否存在,如果沒有,再將解析請(qǐng)求發(fā)送給下一個(gè)dns 服務(wù)器。結(jié)果返回后將該域名的解析結(jié)果保存到緩存中,方便下一次的解析。

      針對(duì)緩存中的解析的攻擊有2種:

      傳統(tǒng)的DNS 緩存投毒攻擊:惡意人員向受害DNS 服務(wù)器發(fā)送域名的解析請(qǐng)求,然后搶在權(quán)威服務(wù)器應(yīng)答前偽造應(yīng)答包發(fā)送給受害服務(wù)器。這樣錯(cuò)誤的解析記錄就保存到了緩存中,那么接下來緩存時(shí)間內(nèi)所有該域名的解析就都是錯(cuò)誤了。這種攻擊偽造的是回答資源記錄,攻擊時(shí)間很短,效率低。

      ,

      kaminsky 緩存投毒攻擊:惡意人員發(fā)送類似這種的查詢請(qǐng)求www24385.ctrip.com 到dns 服務(wù)器,搶在權(quán)威應(yīng)答前偽造應(yīng)答包發(fā)送給dns 服務(wù)器。它修改的是授權(quán)資源記錄,可以大量的嘗試。

      d 入侵dns 服務(wù)器,修改其中的數(shù)據(jù)庫(kù)記錄。

      這種就是比較直接暴力的方法了,當(dāng)然也是最困難的。

      標(biāo)簽: