详解DNS缓存投毒攻击

安全
DNS缓存投毒攻击是指攻击者欺骗DNS服务器相信伪造的DNS响应的真实性。这种类型攻击的目的是将依赖于此DNS服务器的受害者重定向到其他的地址。

DNS缓存投毒攻击是指攻击者欺骗DNS服务器相信伪造的DNS响应的真实性。这种类型攻击的目的是将依赖于此DNS服务器的受害者重定向到其他的地址,例如,将所有访问www.cnn.com的请求重定向到www.playboy.com。这种类型的攻击的已存在的典型应用是钓鱼方式的攻击,将一个想到银行的访问重定向到黑客所有的伪造网站。

一个DNS SRV记录帮助SIP电话进行拨号,就像MX记录帮助将E-mail地址映射为正确的邮件服务器。一些场合开始应用DNS SRV记录来将特定SIP请求转发到特定的代理服务器,特别是在公司外的服务器。这样的方式蕴涵着特别的危险,如果攻击者能够篡改这些资料列表,来将所有到一个区域的呼叫重定向到他所控制的外部代理服务器。

一个简单的DNS缓存投毒攻击如下所示,引用自DNS审计工具DNSA的文档,详见http://www.packetfactory.net/projects/dnsa:

  1. ./dnsa -3 -D the_host_IP_which_is_asked_for -S  
  2.  
  3. normal_host_IP -s DNS_server_which_is_doing_the_request -a  
  4.  
  5. host_in_additional_record -b ip_in_the_additional_record -i INTERFACE  
  6.  
  7. ./dnsa -3 -D hacker.pirate.org -S 100.101.102.103 -s  
  8.  
  9. 194.117.200.10 -a www.microsoft.com -b 1.2.3.4 -i eth0 

DNS缓存投毒对策

DNS缓存投毒几乎可以完全避免(实际上并非如此--译者注),前提是对DNS服务器进行了合理的配置。这包括强制服务器检查其他非权威的服务器转发的DNS响应信息,并丢弃任何返回的与最初的查询不相关DNS响应记录。许多最新的DNS服务器在默认配置下已经不再受此类攻击影响。

【编辑推荐】

  1. 不再恐惧 DNSPod安全系数升级的背后
  2. 近期关于DNS服务器的网络安全事件
  3. 安全问题能否将DNS推入云服务
  4. Cisco IP电话解决方案存在SIP消息非授权呼叫漏洞

 

责任编辑:佟健 来源: 黑客大曝光:VoIP安全机密与解决方案
相关推荐

2019-02-21 09:00:40

2019-03-20 08:00:00

DNS缓存欺骗恶意软件

2010-03-03 14:47:41

2020-04-07 11:22:47

DNS缓存中毒网络攻击网络安全

2019-02-01 09:10:01

2015-10-30 15:18:24

2011-07-12 14:04:58

2010-12-28 10:48:37

2018-08-30 11:01:04

2019-04-17 09:01:17

2018-08-22 13:35:37

2022-01-26 10:09:25

安全漏洞扫描工具缓存投毒漏洞

2013-04-26 11:42:00

2019-03-29 15:11:13

2013-05-13 17:49:26

2013-03-27 10:09:09

2013-06-21 09:56:26

2013-05-13 17:33:10

2013-05-14 14:55:41

2014-11-03 09:19:00

DNS
点赞
收藏

51CTO技术栈公众号