DNS缓存投毒攻击的详解[网络技术]
本文“DNS缓存投毒攻击的详解[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
各位网友你们好,12月7日本日安全黑客小编给大家带来以下文章,但愿可以但愿,该文章讲叙的是(DNS缓存投毒攻击的详解)但愿你们可以但愿,同时也但愿你们可以多多支持下我们的网站哦hackhy.com">www.hackhy.com以下是文章的内容:
DNS缓存投毒攻击是指攻击者拐骗DNS服务器相信假造的DNS呼应的真实性.这种范例攻击的目的是将依靠于此DNS服务器的受害者重定向到其他的地址,比方,将全部拜候www.cnn.com的恳求重定向到www.playboy.com.这种范例的攻击的已存在的典型利用是钓鱼方法的攻击,将一个想到银行的拜候重定向到黑客全部的假造网站.
一个DNS SRV记录帮忙SIP电话举行拨号,就像MX记录帮忙将E-mail地址映射为精确的邮件服务器.一些场所开始利用DNS SRV记录来将特定SIP恳求转发到特定的代理服务器,分外是在公司外的服务器.这样的方法蕴涵着分外的危险,假如攻击者可以篡改这些资料列表,来将全部到一个区域的呼唤重定向到他所掌握的外部代理服务器.
一个简单的DNS缓存投毒攻击以下所示,引用自DNS审计工具DNSA的文档,详见http://www.packetfactory.net/projects/dnsa:
./dnsa -3 -D the_host_IP_which_is_asked_for -S normal_host_IP -s DNS_server_which_is_doing_the_request -a host_in_additional_record -b ip_in_the_additional_record -i INTERFACE ./dnsa -3 -D hacker.pirate.org -S 100.101.102.103 -s 194.117.200.10 -a www.microsoft.com -b 1.2.3.4 -i eth0 DNS缓存投毒对策
DNS缓存投毒几近可以完好避免(实际上并非如此--译者注),前提是对DNS服务器举行了公道的配置.这包含强迫服务器查抄其他非声望的服务器转发的DNS呼应信息,并丢弃任何返回的与最初的查询不相关DNS呼应记录.很多最新的DNS服务器在默许配置下已经不再受此类攻击影响.
以上是“DNS缓存投毒攻击的详解[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |