DNS缓存投毒细节泄露

本文介绍了DNS缓存投毒攻击的原理和方法,包括攻击者如何利用DNS查询过程中的缓存机制,通过伪造DNS响应数据包来篡改DNS服务器的缓存记录,导致用户访问错误的网站。DNS服务器在查询不存在的二级域名时,攻击者可以抢先发送含有恶意IP地址的DNS响应,从而影响主域名的映射,实现对互联网流量的操控。
摘要由CSDN通过智能技术生成
 昨天Mantasano上的一篇文章描述了Dan Kaminsky的DNS域名服务器攻击的细节。 该文章发表了几分钟之后即被删掉了。
      虽然Dan Kaminsky已经联合厂商发布了补丁, 但是仍处于补丁推送阶段, 目前仍有相当一部分域名服务器还没有打补丁。如果被恶意
利用的话,对整个互联网还是很有威胁的。这也是为什么Dan 希望 "not speculate publicly"。
      大概看了一下那篇hypothesis,基本上还是利用了" Cache 投毒"(cache poisoning)的方法,不过使用了一
些新的技巧。
      DNS查询是如何进行的?对于绝大多数桌面系统来说, DNS的查询并不是由自己的机器完成的, DNS查询会提交给另一台DNS服务器(这
台服务器通常是由 ISP或者公司提供),然后这台服务器再去进行真正的查询操作。 这样做的好处是DNS的查询结果可以由这台机器给缓存下来, 从而提高
查询效率并降低由 DNS带来的流量开销。
      一台缓存DNS服务器(与权威DNS相对,这类系统提供的) 下面的桌面系统可能有几百、几千、几万甚至几十万台桌面系统。
      DNS缓存中毒攻击指的是更改了DNS服务器的DNS缓存中某项 ,这样缓存中与主机名相关的IP地址就不再指向正确的位置。 例如,如果
www.exam
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值