【IERG4130学习笔记】DNS Spoofing via Birthday Attack

本文介绍了DNS缓存中毒攻击中的生日攻击策略。当DNS服务器查询www.example.com的IP时,攻击者发送大量DNS查询并伪造响应,利用生日攻击原理提高匹配标识符的几率,成功误导DNS服务器储存虚假IP,实现攻击。提高成功率的新型攻击方法是同时发送多个DNS查询和响应,通过两组中相同标识符匹配,显著提升了攻击成功的可能性。
摘要由CSDN通过智能技术生成

/* Written by Edawrd 

* BEng  CSE department of CUHK, 

* 如有错漏,欢迎批评指出,本人只是本科小菜鸟一个

*/

 

注:以下内容是基于BIND (Berkeley Internet Name Domain) 域名服务的


最近在学一门cyber security的课,总的来说挺有意思的。

在讲到DNS Cache Poisoning (wiki)的时候,Birthday Attack又被拿出来讲了,多亏教授的课件各种混乱,逼我的不得不自己去各种google,不然也学不到那么多东西。

先简单说一下基本原理

当一名client找到DNS服务器,询问www.example.com的IP地址是啥的时候,如果DNS服务器自己也不清楚www.example.com的IP地址是什么,那么该DNS服务器就会发出DNS Query,问“谁知道www.example.com的IP地址是啥啊?”。如果有人响应,告诉它www.example.com的IP地址是XX.XX.XX.XX,那么它就会把该IP储存起来,那么下一次有别人问它www.example.com的IP地址是什么的时候,它就可以直接告诉对方IP地址是XX.XX.XX.XX

攻击者进行攻击的情景如下:

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值