首页 > 信息安全 > 正文

详解DNS缓存投毒攻击

2010-11-11 12:26:00  来源:VoIP安全机密与解决方案

摘要:DNS缓存投毒攻击是指攻击者欺骗DNS服务器相信伪造的DNS响应的真实性。
关键词: DNS DNS缓存投

  DNS缓存投毒攻击是指攻击者欺骗DNS服务器相信伪造的DNS响应的真实性。这种类型攻击的目的是将依赖于此DNS服务器的受害者重定向到其他的地址,例如,将所有访问www.cnn.com的请求重定向到www.playboy.com。这种类型的攻击的已存在的典型应用是钓鱼方式的攻击,将一个想到银行的访问重定向到黑客所有的伪造网站。

  一个DNS SRV记录帮助SIP电话进行拨号,就像MX记录帮助将E-mail地址映射为正确的邮件服务器。一些场合开始应用DNS SRV记录来将特定SIP请求转发到特定的代理服务器,特别是在公司外的服务器。这样的方式蕴涵着特别的危险,如果攻击者能够篡改这些资料列表,来将所有到一个区域的呼叫重定向到他所控制的外部代理服务器。

  一个简单的DNS缓存投毒攻击如下所示,引用自DNS审计工具DNSA的文档,详见http://www.packetfactory.net/projects/dnsa:

 
  1. ./dnsa -3 -D the_host_IP_which_is_asked_for -S  
  2.  
  3. normal_host_IP -s DNS_server_which_is_doing_the_request -a  
  4.  
  5. host_in_additional_record -b ip_in_the_additional_record -i INTERFACE  
  6.  
  7. ./dnsa -3 -D hacker.pirate.org -S 100.101.102.103 -s  
  8.  
  9. 194.117.200.10 -a www.microsoft.com -b 1.2.3.4 -i eth0 

  DNS缓存投毒对策

  DNS缓存投毒几乎可以完全避免(实际上并非如此--译者注),前提是对DNS服务器进行了合理的配置。这包括强制服务器检查其他非权威的服务器转发的DNS响应信息,并丢弃任何返回的与最初的查询不相关DNS响应记录。许多最新的DNS服务器在默认配置下已经不再受此类攻击影响。


第三十八届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:lyfzlj

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。