什么是DNS Spoofing, DNS Hijacking, and DNS Cache Poisoning?

什么是DNS Spoofing, DNS Hijacking, and DNS Cache Poisoning?

不完全翻译自 https://www.infoblox.com/dns-security-resource-center/what-are-dns-spoofing-dns-hijacking-dns-cache-poisoning/

DNS Spoofing,攻击者改变了DNS查询的记录;DNS Hijacking,攻击者使客户认为他们正在和合法的域名交流;DNS Cache Poisoning,DNS针对缓存名称服务器的攻击。

DNS Hijacking

DNS Hijacking使攻击者欺骗用户认为他们在和合法的域名交流,但是实际上他们适合被攻击者重新设置的假的域名或IP地址交流。这也被成为DNS重定向攻击。

实施DNS Hijacking的有很多方法,最常见的方法是使用专属门户(a captive portal),例如一个付费使用的WiFi热点:在用户付费使用之前,热点服务商抓取所有的DNS询问,但是不做任何答复。

攻击的另一种手段就是另用户使用不同的DNS服务器,与其使用8.8.8.8( Google提供的免费DNS服务器的IP地址 ),使用户使用是被攻击者控制的DNS服务器。当攻击者查询bank.example.com时,攻击者会返回错误的IP地址。

另一种方法是获得对权威DNS数据的未授权访问。如利用DNS实体系统的缺陷盗取某人的密码,或一些聪明的技术。

有些攻击是基于某些域在使用不同字体或编码时看起来相似的事实。这种类型的攻击也称为同形异义词攻击。如Paypai.com,其中大写的i和小写的L相似,ėxample.com and example.com也无法辨别。

基于浏览器的攻击会使用各种JavaScript或Web浏览器技巧来隐藏URL栏,因此,实际上,当用户访问www.internetbadguys.com时,浏览器中的URL栏可能会显示银行 .example.com。一些版本的攻击者使用JS,因此用户不可以翻到浏览器头来查看网页头部的WEB地址。

DNS Spoofing

DNS Spoofing是指试图将返回到查询器的DNS记录更改为攻击者选择的响应记录。这个攻击可以包含DNS Hijacking的技术,使用的DNS缓存度化,也属于中间人攻击的一种形式。有时,我们交换的使用DNS Spoofing或DNS Hijacking。

这种技术被广泛的用于在机场或酒店的付费使用的WIFI热点,并且有时也被作为网络安全团队隔离隔离受感染设备的一种手段。

Cache Poisoning

缓存毒化指的是一种针对缓存名称服务器的更具体的攻击类型,旨在控制存储在DNS缓存中的答案。除非完全部署DNSSEC,否则此攻击很难检测,也很难防范。 但是,如果攻击者成功了,那么回报将是巨大的。 攻击者可能会影响使用保存了错误答案的递归名称服务器的成千上万的用户,并且该中毒的条目可以传播到其他缓存服务器,并影响更多用户。

DNS欺骗(DNS Spoofing)是指攻击者通过欺骗DNS服务器或客户端,将DNS查询结果篡改为攻击者指定的IP地址,从而使用户访问到错误的网站或受到其他恶意活动的一种攻击方式。 DNS(Domain Name System)是用于将域名转换为IP地址的协议,攻击者可以通过欺骗DNS服务器或客户端,将DNS查询结果篡改为攻击者指定的IP地址,当用户访问该域名时,就会被重定向到攻击者指定的网站,从而进行钓鱼、窃取敏感信息等恶意活动。DNS欺骗攻击通常可以通过以下几种方式实现: 1. DNS服务器欺骗:攻击者可以通过篡改DNS服务器的缓存或伪造DNS响应,将DNS查询结果篡改为攻击者指定的IP地址。 2. 本地HOST文件欺骗:攻击者可以通过篡改本地HOST文件,将域名映射到攻击者指定的IP地址。 3. 中间人攻击:攻击者可以通过伪造交换机或路由器的MAC地址,篡改网络中的DNS流量,将DNS查询结果篡改为攻击者指定的IP地址。 DNS欺骗的主要目的是为了窃取用户的敏感信息、进行钓鱼攻击或其他恶意活动。 一些常用的DNS欺骗工具包括: 1. Dnsspoof:一个基于Unix系统的DNS欺骗工具,可以对DNS查询结果进行篡改。 2. Ettercap:一个网络安全工具,可以进行中间人攻击、ARP欺骗、DNS欺骗等多种攻击方式。 3. Cain & Abel:一个Windows系统下的网络安全工具,可以进行DNS欺骗、ARP欺骗、中间人攻击等多种攻击方式。 为了防御DNS欺骗攻击,可以采取以下几种措施: 1. 配置防火墙:可以配置防火墙,限制DNS请求和响应的流量,并对DNS流量进行检测和过滤。 2. 使用DNS加密技术:可以使用DNS加密技术,对DNS流量进行加密,从而防止DNS欺骗攻击。 3. 定期更新DNS缓存:可以定期更新DNS服务器和客户端的缓存,避免使用旧的DNS查询结果,从而防止DNS欺骗攻击。 4. 使用DNSSEC技术:可以使用DNSSEC技术,对DNS查询结果进行数字签名和认证,从而防止DNS欺骗攻击。 需要注意的是,DNS欺骗攻击是一种常见的网络攻击方式,会对网络的安全性和稳定性造成影响,需要采取有效的防御措施。同时,需要加强网络安全意识教育,提高用户对DNS欺骗攻击的认知和防范能力。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值