1、概述
域名系统(DNS)是十分重要的Internet基础设施,它使用分布式数据库系统来实现主机名到IP地址的转换。DNS依赖于信任模型,该模型是在相互信任的时代开发的,与如今的Internet大相径庭。由于Internet本质发生了改变,攻击者利用DNS的信任机制来进行多种类型的攻击,包括缓冲区中毒,域劫持,中间人重定向。
在过去的一年中,通过僵尸网络(botnets)对DNS服务器进行的攻击如下所示。
(1)递归式拒绝服务攻击:僵尸主控机(Botmaster)在被入侵或为此攻击专门建立的DN S服务器上发布大量DNS记录。随后,Botmaster指挥僵尸网络向公共递归式名字服务器发送UDP/53询问的小数据包,其中包含有指向目标受害者的伪造的返回地址。导致的结果是递归式DNS服务器(而不是僵尸)直接攻击目标受害者。通过发送比典型UDP/53响应数据包更大的DNS记录可以让这种效果进一步放大, 从而强制执行TCP/53处理。
(2)授权区域应答欺骗:Botmaster在被入侵Web服务器上建立假冒Web站点(钓鱼站点),然后指挥僵尸网络监听DNS请求,并欺骗对某一区域的应答,在该区域的应答均指向被入侵的Web服务器。该攻击的一个变种是通过修改受感染计算机的本地主机文件来达到目的,通常这个文件包含了指向假冒Web站点的入口。2、如何确定你处于风险当中
3、如何防止DNS漏洞
4、参考资料
没有评论:
发表评论