阅读笔记:Poison Over Troubled Forwarders: A Cache Poisoning Attack Targeting DNS Forwarding Devices

本文探讨了一种针对DNS转发器的新型攻击,利用DNS转发器不验证响应的特性,通过碎片整理注入恶意DNS记录。攻击者通过控制权威域名服务器,创建超大的DNS响应,利用CNAME记录篡改受害者域名的记录,将恶意地址写入DNS转发器的缓存。该攻击对家庭路由器等DNS转发器尤其有效,因为它们通常不执行DNS响应验证。为了缓解这种攻击,建议DNS转发器进行响应验证,按响应缓存DNS记录,使用0x20编码,并随机化IPID值。
摘要由CSDN通过智能技术生成

注意:阅读本笔记需要有 D N S DNS DNS域名解析的基本知识,了解其详细的解析过程(可查看我的另一篇博客:最全 D N S DNS DNS域名解析流程及域名注册(细节!))。

攻击名称: C a c h e   P o i s o n i n g   A t t a c k   T a r g e t i n g   D N S   F o r w a r d i n g   D e v i c e s Cache~Poisoning~Attack~Targeting~DNS~Forwarding~Devices Cache Poisoning Attack Targeting DNS Forwarding Devices

攻击可行性:即 D N S DNS DNS转发器的缺陷。相当数量的 D N S DNS DNS转发器无法对 D N S DNS DNS响应进行验证,像 D N S DNS DNS交易 I D ID ID、源 I P IP IP地址和目的端口号,并且容易受到 c a c h e   p o i s o n i n g   a t t a c k cache~poisoning~attack cache poisoning attack D O S DOS DOS

攻击方法:敌手使用一个受控域名和权威域名服务器来注入任意域名的记录。该攻击还绕过了广泛部署的防御措施,包括随机临时端口号和 0 x 20 0x20 0x20编码。

攻击实验:家庭路由器和 D N S DNS DNS软件

结论: D N S DNS DNS转发器可以成为 D N S DNS DNS基础设施中的一个软肋。

启发:本研究的发现要求部署缓存中毒防御,如随机端口号, 0 x 20 0x20 0x20编码和 D N S S E C DNSSEC DNSSEC

针对本攻击的防御措施:响应验证、按照响应进行 D N S DNS DNS缓存、在 D N S DNS DNS记录上进行 0 x 20 0x20 0x20编码、随机化 I P I D IPID IPID值。

事实上,DNS标准没有详细说明哪个缓存行为(按记录缓存或按响应缓存)应该被采用,但是,通过我们的测试发现,大多数实现按记录进行缓存。


关键词解析

D N S   F o r w a r d e r DNS~Forwarder DNS Forwarder D N S DNS DNS转发器。

D N S DNS DNS转发器出现的时间比名称服务器和解析器都要晚。随着生态系统的发展,它现在包含多层服务器,包括转发设备。虽然目前使用的 D N S DNS DNS转发器很普遍,但在标准文件中仍然缺乏关于其实施细节的具体指导方针。

​ 经整理分析,有两种对转发器的定义:

​ **一、充当递归解析器的上游服务器。**这些设备用于访问权威服务器,通常具有更好的互联网连接能力或更大的缓存能力,它指的是一个权威的区域从服务器向其主服务器转发更新消息。( R F C   2136 RFC~2136 RFC 2136 R F C   2308 RFC~2308 RFC 2308 R F C   7626 RFC~7626 RFC 7626文件均有提到)

​ **二、位于客户端和递归解析器之间。**这些设备从客户端获取查询消息,将查询消息转发给其他的服务器,而不是进行解析。( R F C   3597 RFC~3597 RFC 3597 R F C   7871 RFC~7871 RFC 7871 R F C   5625 RFC~5625 RFC 5625文件均有提到)

​ 最新的文件( R F C   8499 RFC~8499 RFC 8499)对转发器的定义是:位于存根解析器与递归解析器之间

​ 所处位置:见下图 1 1 1
在这里插入图片描述

图1 转发器在DNS基础设施中的位置

​ 主要工作: D N S DNS DNS转发器收到查询时,它不是递归地执行解析,而是简单地将查询转发给上游递归解析器。

​ 其与递归解析器的区别:
递归解析器就是“以递归形式进行解析”的解析器,递归解析器应该处理给其他服务器的引用,以及其他名称的别名,并将资源记录聚合成一个最终答案。它还应执行完整性检查,像 B a i l i w i c k Bailiwick Bailiwick检查和 D N S S E C DNSSEC DNSSEC验证。

D N S DNS DNS转发器不递归的解析查询,它不处理引用,并且通常不能够验证响应**(致命弱点)**,完全依赖于上游服务器去执行响应验证,正是由于这个致命弱点,攻击者可以注入包含有其他域名的欺骗碎片并欺骗转发器将它缓存下来。例如,我们测试的家庭路由器都没有验证响应中的 C N A M E CNAME CNAME链。结果,易受攻击的 D N S DNS DNS转发器无法区分恶意响应,这些响应在被上游解析器检查后被篡改。但是,如果 D N S DNS DNS转发器执行响应认证来使攻击无效(例如,通过“ r e − q u e r y re-query requery”或完全 D N S S E C DNSSEC DNSSEC验证),它将以递归模式运行,由于性能开销,这是不需要的。

  1. 对于本地网络中的 c l i e n t s clients clients,使用 D N S DNS DNS转发器可降低安全风险,因为它不会直接暴露给互联网攻击者。
  2. 实际上超过 95 95 95%的开放 D N S DNS DNS解析器都是 D N S DNS DNS转发器,它们中的大多数运行在家用网络设备中。
  3. 但是目前对 D N S DNS DNS转发器的理解和安全状况的研究很少。

先前的 D N S   C a c h e   P o i s o n i n g   A t t a c k DNS~Cache~Poisoning~Attack DNS Cache Poisoning Attack

D N S DNS DNS缓存中毒攻击由来已久,对互联网用户产生了严重的威胁。以下是两种主要的攻击方法,但是都有其局限性。

∙ \bullet F o r g i n g   A t t a c k s Forging~Attacks Forging Attacks(伪造攻击)

​ 攻击目标:精心制作一个恶意 D N S DNS DNS响应,欺骗解析器接受它。

​ 攻击成功标志:在经过身份验证的响应到达之前,如果攻击者伪造了带有正确元数据的 D N S DNS DNS响应,解析器可以接受恶意响应,攻击就会成功。

元数据:此处指的是 q u e s t i o n   s e c t i o n question~section question section D N S   t r a n s a c t i o n   I D DNS~transaction~ID DNS transaction ID s o u r c e / d e s t i n a t i o n   a d d r e s s source/destination~address source/destination address p o r t   n u m b e r s port~numbers port numbers

正确元数据的意思就是,响应中的这4个元数据与查询消息中的元数据相匹配。

​ 具体实例: K a m i n s k y   A t t a c k Kaminsky~Attack Kaminsky At

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Poison frogs! targeted clean-label poisoning attacks on neural networks”这是一个关于对神经网络进行有针对性的干净标签中毒攻击的研究项目。在这种攻击中,研究人员通过修改训练数据集中的特定标签,以欺骗神经网络模型以误分类输入样本。 干净标签中毒攻击是一种隐蔽的攻击方式,因为攻击者不需要修改图像本身或添加任何可见的攻击标记。相反,他们通过对训练数据集进行精心设计的修改,使神经网络在应用中出现错误分类。这种攻击方法可能会导致严重后果,例如在自动驾驶汽车或安全系统中造成事故或功能失效。 这个项目的目的是研究这种攻击方法的可行性和效果,并提出对抗这种攻击的解决方案。研究人员首先对训练数据集进行修改,以使特定类别的图像被误分类为其他类别。然后,他们使用已经训练好的神经网络模型,通过修改训练数据集中的特定图像标签,使模型在测试阶段错误地将这些特定图像分类为不同的类别。 结果表明,即使在高性能的神经网络上进行干净标签中毒攻击也是可行的。这些攻击可以在不影响模型在其他正常输入上性能的情况下,误导模型对特定图像的分类。这使得攻击者能够操纵模型的行为,甚至可能导致系统的安全漏洞和错误决策。 为了对抗这种攻击,研究人员提出了一种改进的训练策略,称为“防御机制”。这种方法可以增强模型对干净标签中毒攻击的鲁棒性,并提供了一种有效的方法来检测和解决这种攻击。 总体而言,这个项目揭示了干净标签中毒攻击在神经网络中的潜在威胁,并提供了对抗这种攻击的解决方案。这有助于进一步加强神经网络模型在面临安全挑战时的鲁棒性,并推动相关领域的研究和技术发展。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

「已注销」

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值