DNS劫持原理分析

DNS劫持是一种通过伪装成域名服务器进行欺骗的行为。攻击者通过模拟域名服务器,将查询到的IP地址替换为自己的IP,使得用户无法访问目标网站。常见于DNS缓存中毒,尤其在使用旧版BIND的DNS服务器上更容易发生。DNS劫持可用于执行钓鱼攻击或分布式拒绝服务(DDoS)等恶意活动。
摘要由CSDN通过智能技术生成

定义:DNS欺骗是攻击者伪装成域名服务器的一种欺骗行为。

原理:如果你可以模拟域名服务器,将查询到的IP地址设置为攻击者的IP地址,那么用户只能在Internet上看到攻击者的主页,而不能看到用户想要获得的网站主页,这是DNS欺骗的基本原理。域名系统欺骗并不是真正的“黑幕”对方的网站,而是冒名顶替,欺诈而已。

Internet上的大多数DNS服务器都是用bind设置的。使用的绑定版本主要是绑定4.9.5+P1之前和绑定8.2.2-p5之前。这些绑定的共同特点是bind将缓存所有已查询的结果。此问题导致以下问题

1> .DNS欺骗

在DNS缓存过期之前,如果DNS缓存中存在现有记录,一旦有客户查询,DNS服务器将直接返回缓存中的记录。

下面是一个例子:

运行UNIX的Internet主机提供rlogin服务。它的IP地址是123.45.67.89。它使用的DNS服务器(即/etc/resolv.conf中指向的DNS服务器)的IP地址为98.76.54.32。客户端(IP地址为38.222.74.2)尝试连接到UNIX主机的rlogin端口。假设在UNIX主机的/etc/hosts.equiv文件中使用DNS名称以允许目标如果主机访问,则UNIX主机将向IP为98.76.54.32的DNS服务器发送PTR记录查询:

123.45.67.89->98.76.54.32[查询]

NQY:1南:0北:0北:0北:0

问题:2.74.222.38.in-addr.arpa PTR

IP为98.76.54.32的DNS服务器没有此反向查询域的信息。查询后,DNS服务器发现IP为38.222.74.2和38.222.74.10的权威DNS服务器为74.222.38.i

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值