dns欺骗攻击使用的是什么欺骗原理?很多朋友对它感兴趣。下面业内专家来介绍一下。
大家都知道,客户端的dns查询请求和dns服务器的响应包都是依靠dns报文的id标识来相互对应的。进行域名解析时,客户端会用特定的ID号向服务器发送域名解析包,dns服务器在找到结果后会用这个ID向客户端发送响应包。在接收到响应分组之后,客户端可以接收ID和请求分组ID之间的比较。如果它们相同,则意味着接收到的包是它所需要的。如果它们不同,则是丢弃的响应包。简单来说,dns欺骗攻击是根据攻击者的查询和响应原理,使用不同的方法来实施攻击。
在dns欺骗攻击中,由于dns报文只使用一个简单的认证码来验证真实性,而认证码是由客户端程序生成的,dns服务器返回结果,客户端只使用这个认证码来识别响应是否与应用查询相匹配,这就为ID认证码的攻击提供了可能;也可以在dns请求消息中添加信息,这些信息不一定与客户端申请的查询内容相关,这样攻击者就可以根据自己的目的在请求消息中添加一些虚假的信息;
比如添加了其他域服务器的域名和IP地址,那么客户端在被攻击的域服务器上的查询应用就会被分流到攻击者之前在requnest消息中添加的虚假域服务器上,这也会使得dns欺骗攻击对网络造成威胁。
关于—ARP局域网攻击原理及防护
当然,当dns服务器接收到域名和IP地址之间映射的数据时,也可以存储在本地缓存中。如果另一个客户端请求查询该域名对应的IP地址,域服务器可以直接从缓存中回复映射信息给客户端。不需要在数据库中再次查询。如果黑客设置das请求消息的存在时间较长,也可以达到长期欺骗的目的。
另外,dns欺骗攻击的常见方式有两种:内部攻击和序列号攻击。前者是黑客改变一个dns服务器的域名数据库的内容,给特定的域名分配一个虚假的IP地址。一旦客户端请求查询特定域名的IP,就可以得到一个假IP。后一种攻击是指假冒的dns服务器先于真实的dna服务器向客户端发送响应数据消息。这个消息包含了与客户端真实dns服务器发送的请求包相同的序列号ID,所以客户端也会收到假消息,直接丢弃一些迟到的真实消息,从而dns id序列号欺骗成功。
本文来自永远太远投稿,不代表舒华文档立场,如若转载,请注明出处:https://www.chinashuhua.cn/24/501221.html