昨天Mantasano上的一篇文章描述了Dan Kaminsky的DNS域名服务器攻击的细节。
该文章发表了几分钟之后即被删掉了。
虽然Dan Kaminsky已经联合厂商发布了补丁,但是仍处于补丁推送阶段,
目前仍有相当一部分域名服务器还没有打补丁。如果被恶意
利用的话,对整个互联网还是很有威胁的。这也是为什么Dan 希望 "not speculate publicly"。
大概看了一下那篇hypothesis,基本上还是利用了"Cache 投毒"(cache poisoning)的方法,不过使用了一
些新的技巧。
DNS查询是如何进行的?对于绝大多数桌面系统来说,DNS的查询并不是由自己的机器完成的,
DNS查询会提交给另一台DNS服务器(这
台服务器通常是由 ISP或者公司提供),然后这台服务器再去进行真正的查询操作。这样做的好处是DNS的查询结果可以由这台机器给缓存下来,
从而提高
查询效率并降低由 DNS带来的流量开销。
一台缓存DNS服务器(与权威DNS相对,这类系统提供的)下面的桌面系统可能有几百、几千、几万甚至几十万台桌面系统。
DNS缓存中毒攻击指的是更改了DNS服务器的DNS缓存中某项,这样缓存中与主机名相关的IP地址就不再指向正确的位置。
例如,如果
www.exam
虽然Dan Kaminsky已经联合厂商发布了补丁,
利用的话,对整个互联网还是很有威胁的。这也是为什么Dan 希望 "not speculate publicly"。
大概看了一下那篇hypothesis,基本上还是利用了"
些新的技巧。
DNS查询是如何进行的?对于绝大多数桌面系统来说,
台服务器通常是由 ISP或者公司提供),然后这台服务器再去进行真正的查询操作。
查询效率并降低由 DNS带来的流量开销。
一台缓存DNS服务器(与权威DNS相对,这类系统提供的)
DNS缓存中毒攻击指的是更改了DNS服务器的DNS缓存中某项
www.exam