DNS安全
文章平均质量分 96
最全面的介绍DNS安全的研究进程,根据作者多年的网络行业从业经验,以及研究经验,收录了DNS安全相关联的原理性知识点,DNS安全的论文阅读以及漏洞复现等等。既可以为初学者提供了进阶之路,有一定基础的从业人员亦可从中受益。
PsgQ
网络安全研究员,信息安全本硕,主要兴趣研究方向,协议安全,DNS安全,网络空间测绘,威胁情报,互联网测量,网络取证与流量分析,工控安全,物联网安全等,热爱生活,热爱技术,分享知识!
展开
-
[DNS安全] 详解DNS重绑定攻击
DNS重绑定攻击的用法有很多种,这篇文章主要理解DNS重绑定攻击的原理,并介绍如何通过DNS重绑定来攻击内网设备。为了更好的理解DNS重绑定攻击,我们先从Web浏览器的同源策略开始介绍。点击查看往期关于DNS文章:SAD DNS–新型DNS缓存中毒攻击DNS 缓存中毒–Kaminsky 攻击复现同源策略(Same origin policy) 是一个重要的安全策略,它用于限制一个origin的文档或者它加载的脚本如何能与另一个源的资源进行交互。它能帮助阻隔恶意文档,减少可能被攻击的媒介。其实换句话来说就原创 2021-08-01 14:29:43 · 3195 阅读 · 8 评论 -
SAD DNS--新型DNS缓存中毒攻击
前言本文是对 DNS Cache Poisoning Attack Reloaded: Revolutions with Side Channels这篇论文的学习总结,若想了解更多知识,可去详细阅读。提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言一、DNS基础知识:1.DNS简介:2.DNS数据包:3.DNS记录类型:NS记录A记录CNAME记录其他记录类型4.DNS服务器类型:DNS递归解析器根域名服务器顶级域名服务器权威域名服务器5.DNS解析过程:二、攻击原理:推测原创 2021-04-21 19:47:36 · 1367 阅读 · 0 评论 -
【DNS缓存污染实验】 SEED LAB 远程DNS 缓存中毒--Kaminsky 攻击复现
SEED LAB 远程DNS 缓存中毒–Kaminsky 攻击复现0x00 搭建实验环境使用3台Ubuntu 16.04虚拟机,可到下面的参考链接下载攻击的服务是BIND9,由于条件限制,这里使用本地的一台虚拟机当作远程DNS解析器,关闭了DNSSEC服务,其中三台机器IP地址,如下图所示:具体的实验环境搭建过程,可参考:SEED Lab Description配置User VM:在用户机 的 /etc/resolvconf/resolv.conf.d/head文件中,加入下面语句,将原创 2021-04-11 10:58:40 · 3353 阅读 · 5 评论