教你DNS欺骗攻击是什么意思(dns欺骗攻击原理)
|
DNS欺骗攻击是什么意思?如何检测和防范DNS欺骗攻击?DNS欺骗就是攻击者冒充域名服务器的一种行为。那么,我们要如何防范DNS遭受欺骗攻击呢?下面小编以DNS ID欺骗(DNS ID spoofing)为例,给大家介绍DNS欺骗攻击原理及其防护方案。
前言: 域名系统(Domain Name System,DNS)是一个将Domain Name和IP Address进行互相映射的Distributed Database。DNS是网络应用的基础设施,它的安全性对于互联网的安全有着举足轻重的影响。 一、DNS SERVER的服务工作过程 DNS是一种实现Domain Name和IP Address之间转换的系统,它的工作原理就是在两者间进行相互映射,相当于起到翻译作用,所以称为域名解析系统。DNS System分为Server和Client两部分,Server的通用Port是53。当Client向Server发出解析请求时,Local DNS Server第一步查询自身的Database是否存在需要的内容,如果有则发送应答数据包并给出相应的结果;否则它将向上一层DNS Server查询。如此不断查询,最终直至找到相应的结果或者将查询失败的信息反馈给客户机。如果Local DNS Server查到信息,则先将其保存在本机的高速缓存中,然后再向客户发出应答。日常我们上网是通过Browser方式来申请从Domain Name到IP Address的解析,即Client向DNS Server提交域名翻译申请,希望得到对应的IP Address。这里以笔者所在院校为例,说明DNS的工作原理。 例如Client的Address为10.252.2.16,学校DNS Server为218.30.19.40,从此客户机来访问西安财经学院网站。在地址栏键入学校网站的www.xaufe.edu.cn,通过DNS Server查找其对应的IP Address。这个申请从10.252.2.16的一个随机PORT发送出去,由218.30.19.40的53绑定端口接收到此申请并进行翻译,首先在218.30.19.40的高速缓存中查找www.xaufe.edu.cn的IP Address,若存在对应的映射关系,就直接将IP Address发送给客户机,若缓存中没有,则218.30.19.40会向上层DNS SERVER查询,最后将查询到的结果先发送到218.30.19.40,最后由218.30.19.40将西安财经学院的IP Address(281.195.32.1)返回给Client 10.252.2.16。这样10.252.2.16就可以和西安财经学院站点建立连接并访问了。 二、DNS欺骗攻击原理 2.1 欺骗原理 Client的DNS查询请求和DNS Server的应答数据包是依靠DNS报文的ID标识来相互对应的。在进行域名解析时,Client首先用特定的ID号向DNS Server发送域名解析数据包,这个ID是随机产生的。DNS Server找到结果后使用此ID给Client发送应答数据包。Client接收到应答包后,将接收到的ID与请求包的ID对比,如果相同则说明接收到的数据包是自己所需要的,如果不同就丢弃此应答包。根据攻击者的查询和应答原理,可使用不同方法实现攻击,如: (1)因为DNS Message仅使用一个简单的认证码来实施真实性验证,认证码是由Client程序产生并由DNS Server返回结果的,客户机只是使用这个认证码来辨别应答与申请查询是否匹配,这就使得针对ID认证码的攻击威胁成为可能。 (2)在DNS Request Message中可以增加信息,这些信息可以与客户机所申请查询的内容没有必然联系,因此攻击者就能在Request Message中根据自己的目的增加某些虚假的信息,比如增加其它Domain Server的Domain Name及其IP Address。此时Client在受到攻击的Domain Server上的查询申请均被转向此前攻击者在Request Message中增加的虚假Domain Server,由此DNS欺骗得以产生并对网络构成威胁。 (3)当DNS Server接收到Domain Name和IP Address相互映射的数据时,就将其保存在本地的Cache中。若再有Client请求查询此Domain Name对应的IP Address,Domain Server就会从Cache中将映射信息回复给Client,而无需在Database中再次查询。如果黑客将DNS Request Message的存在周期设定较长时间,就可进行长期欺骗。 2.2 DNS欺骗攻击的方式 DNS欺骗技术常见的有内应攻击和序列号攻击两种。内应攻击即黑客在掌控一台DNS Server后,对其Domain Database内容进行更改,将虚假IP Address指定给特定的Domain Name,当Client请求查询这个特定域名的IP时,将得到伪造的IP。 序列号攻击是指伪装的DNS Server在真实的DNS Server之前向客户端发送应答数据报文,该报文中含有的序列号ID与客户端向真实的DNS Server发出请求数据包中含有的ID相同,因此客户端会接收该虚假报文,而丢弃晚到的真实报文,这样DNS ID序列号欺骗成功。客户机得到的虚假报文中提供的域名的IP是攻击者设定的IP,这个IP将把客户带到攻击者指定的站点。 2.3 DNS 序列号欺骗攻击原理 DNS 序列号(ID)欺骗以侦测ID和Port为基础。在Switch构建的网络中,攻击方首先向目标实施ARP欺骗。当Client、攻击者和DNS Server同在一个网络时,攻击流程如下:①攻击方向目标反复发送伪造的ARP Request Message,修改目标机的ARP 缓存内容,同时依靠IP续传使Data经过攻击方再流向目的地;攻击方用Sniffer软件侦测DNS请求包,获取ID序列号和Potr;②攻击方一旦获得ID和Potr,即刻向客户机发送虚假的DNS Request Message,Client接收后验证ID和Potr正确,认为接收了合法的DNS应答;而Client得到的IP可能被转向攻击方诱导的非法站点,从而使Client信息安全受到威胁;③Client再接收DNS Server的Request Message,因落后于虚假的DNS响应,故被Client丢弃。当Client访问攻击者指向的虚假IP时,一次DNS ID欺骗随即完成。 三、DNS欺骗检测和防范思路 3.1 检测思路 |
相关文章
热销商品
淘速热电加热理疗海盐粗盐热敷家用电盐袋热敷暖宫腰带艾灸电热加宽
速热电加热理疗海盐粗盐热敷家用电盐袋热敷暖宫腰带艾灸电热加宽
¥9.6 领券购买
淘岩板陶瓷盆亮面浴室柜组合现代简约卫生间洗漱台厕所洗手盆柜组合
岩板陶瓷盆亮面浴室柜组合现代简约卫生间洗漱台厕所洗手盆柜组合
¥620 领券购买
淘圆角太空铝智能浴室镜柜储物柜卫生间挂墙式带美妆收纳架梳妆镜箱
圆角太空铝智能浴室镜柜储物柜卫生间挂墙式带美妆收纳架梳妆镜箱
¥115 领券购买
天家用吸顶风扇灯2026年新款餐厅静音客厅卧室变频带电一体风扇吊灯
家用吸顶风扇灯2026年新款餐厅静音客厅卧室变频带电一体风扇吊灯
¥230 领券购买
淘海尔电热水器洗澡家用省电节能家用卫生间60L恒温速热节能MC3PRO
海尔电热水器洗澡家用省电节能家用卫生间60L恒温速热节能MC3PRO
¥498 领券购买
天【定做30天】九牧卫浴中古风感应灯家用美妆浴室柜组合陶瓷一体盆
【定做30天】九牧卫浴中古风感应灯家用美妆浴室柜组合陶瓷一体盆
¥1578.5 领券购买
淘艺术收藏夹 小酒馆 毛毯空调毯便携休闲毯可折叠办公室午睡毯礼物
艺术收藏夹 小酒馆 毛毯空调毯便携休闲毯可折叠办公室午睡毯礼物
¥125 领券购买
淘【清仓处理】清仓处理加厚法兰绒毛毯床单铺盖宿舍学生四季毯纯色
【清仓处理】清仓处理加厚法兰绒毛毯床单铺盖宿舍学生四季毯纯色
¥5.86 领券购买
淘戴眼镜的卡通兔子胸针女衬衫胸口免缝防走光扣时尚百搭配饰品5231
戴眼镜的卡通兔子胸针女衬衫胸口免缝防走光扣时尚百搭配饰品5231
¥32.8 领券购买
淘莫兰迪针织毯民宿床尾巾毛毯装饰搭巾客厅午睡盖毯轻奢沙发毯子
莫兰迪针织毯民宿床尾巾毛毯装饰搭巾客厅午睡盖毯轻奢沙发毯子
¥61.2 领券购买
天李宁T4000足球男女士官方正品耐磨回弹减阻比赛训练专用5号足球
李宁T4000足球男女士官方正品耐磨回弹减阻比赛训练专用5号足球
¥122 领券购买
淘羊皮外套女短款黑色修身加大码海宁真皮2026春秋新品绵羊皮女皮衣
羊皮外套女短款黑色修身加大码海宁真皮2026春秋新品绵羊皮女皮衣
¥220.38 领券购买
淘长帝猫小易pro智能烤箱家用多功能全自动烘焙电烤箱蛋糕
长帝猫小易pro智能烤箱家用多功能全自动烘焙电烤箱蛋糕
¥610 领券购买
淘香港加绒加厚雪地靴女冬2025新款皮毛一体厚底棉靴保暖防寒面包鞋
香港加绒加厚雪地靴女冬2025新款皮毛一体厚底棉靴保暖防寒面包鞋
¥29.99 领券购买
天欧派浴室柜组合法式复古风卫生间陶瓷一体盆浴室柜洗漱台洗手盆柜
欧派浴室柜组合法式复古风卫生间陶瓷一体盆浴室柜洗漱台洗手盆柜
¥1556.33 领券购买
天防蚊子纱窗网家用自粘型窗纱门帘魔术贴磁性窗帘自装可拆卸免打孔
防蚊子纱窗网家用自粘型窗纱门帘魔术贴磁性窗帘自装可拆卸免打孔
¥16.7 领券购买

