移动安全 安全管理 应用案例 网络威胁系统安全 应用安全 数据安全 云安全
当前位置: 主页 > 信息安全 > 系统安全 >

DNS报复打击的六大年夜首要编制简述

时间:2013-05-17 10:24来源:TuZhiJiaMi企业信息安全专家 点击:
本文将为大年夜家介绍DNS报复打击的几个首要编制,希看这个手艺对大年夜家有所帮忙。 操纵DNS办事器进行DDOS报复打击 正常的DNS办事器递回查询过程可能被操纵成DDOS报复打击。假定报复打击
Tags系统安全(735)DNS服务器(11)ARP欺骗(78)  

  本文将为大年夜家介绍DNS报复打击的几个首要编制,希看这个手艺对大年夜家有所帮忙。

  操纵DNS办事器进行DDOS报复打击

  正常的DNS办事器递回查询过程可能被操纵成DDOS报复打击。假定报复打击者已知被报复打击机械的IP地址,然掉队犯者利用该地址作为发送解析号令的源地址。如许当利用DNS办事器递回查询后,DNS办事器响应给最初用户,而这个用户恰是被报复打击者。那么假定报复打击者节制了足够多的肉鸡,几次的进行如上把持,那么被报复打击者就会遭到来自于DNS办事器的响应信息DDOS报复打击。

  报复打击者具有着足够多的肉鸡群,那么便可使被报复打击者的收集被拖垮至产生间断。操纵DNS办事器报复打击的首要挑战是,报复打击者因为没有直接与被报复打击主机进行通信,藏匿了本身行迹,让受害者难以清查原始的报复打击来。

  DNS缓存传染

  报复打击者利用DNS要求,将数据放进一个具有缝隙的的DNS办事器的缓存傍边。这些缓存信息会在客户进行DNS拜候时返回给用户,从而把用户客户对正常域名的拜候指导到进侵者所设置挂马、垂钓等页面上,或经由过程捏造的邮件和其他的server办事获得用户口令信息,导致客户遭受进一步的侵害。

  DNS信息劫持

  TCP/IP系统经由过程序列号等多种编制避免仿冒数据的插进,但进侵者假定经由过程监听客户端和DNS办事器的对话,便可以猜想办事器响应给客户端的DNS查询ID。每个DNS报文包含一个相联系关系的16位ID号,DNS办事器按照这个ID号获得要求源位置。报复打击者在DNS办事器之前将子虚的响应交给用户,从而棍骗客户端往拜候歹意的网站。假定当提交给某个域名办事器的域名解析要求的DNS报文包数据被截获,然后按截获者的意图将一个子虚的IP地址作为应对信息返回给要求者。原始要求者就会把这个子虚的IP地址作为它所要要求的域名而进行拜候,如许他就被棍骗到了别处而无妨连接想要拜候的阿谁域名。

  DNS重定向

  报复打击者将DNS名称查询重定向到歹意DNS办事器上,被劫持域名的解析就完全在报复打击者的节制之下。

  ARP棍骗

  ARP报复打击就是经由过程捏造IP地址和MAC地址实现ARP棍骗,可以或许在收集中产生大年夜量的ARP通信量使收集梗阻,报复打击者只要延续不竭的发出捏造的ARP响应包就可以更改方针主机ARP缓存中的IP-MAC条目,造成收集间断或中间人报复打击。ARP报复打击主如果存在于局域网收集中,局域网中如有一台计较机传染ARP病毒,则传染该ARP病毒的系统将会试图经由过程”ARP棍骗”手段截获地点收集内其它计较机的通信信息,并是以造成网内其它计较机的通信故障。

  ARP棍骗凡是是在用户局网中,造成用户拜候域名的弊端指向。假定IDC机房也被ARP病毒进侵后,则也可能呈现报复打击者采取ARP包压抑正常主机、或压抑DNS办事器,以使拜候导向弊端指向的环境。

  本机劫持

  本机的计较机系统被木马或地痞软件传染后,也可能会呈现部门域名的拜候异常。如拜候挂马或垂钓站点、没法拜候等环境。本机DNS劫持编制包含hosts文件窜改、本机DNS劫持、SPI链注进、BHO插件等编制。

------分隔线----------------------------

推荐内容