DNS攻擊的主要方式有哪些

本文將為大家介紹DNS攻擊的幾個主要方式,希望這個技術(shù)對大家有所幫助。
利用DNS服務(wù)器進行DDOS攻擊
正常的DNS服務(wù)器遞歸查詢過程可能被利用成DDOS攻擊。假設(shè)攻擊者已知被攻擊機器的IP地址,然后攻擊者使用該地址作為發(fā)送解析命令的源地址。這樣當使用DNS服務(wù)器遞歸查詢后,DNS服務(wù)器響應(yīng)給最初用戶,而這個用戶正是被攻擊者。那么如果攻擊者控制了足夠多的肉雞,反復(fù)的進行如上操作,那么被攻擊者就會受到來自于DNS服務(wù)器的響應(yīng)信息DDOS攻擊。
攻擊者擁有著足夠多的肉雞群,那么就可以使被攻擊者的網(wǎng)絡(luò)被拖垮至發(fā)生中斷。利用DNS服務(wù)器攻擊的重要挑戰(zhàn)是,攻擊者由于沒有直接與被攻擊主機進行通訊,隱匿了自己行蹤,讓受害者難以追查原始的攻擊來。
DNS緩存感染
攻擊者使用DNS請求,將數(shù)據(jù)放入一個具有漏洞的的DNS服務(wù)器的緩存當中。這些緩存信息會在客戶進行DNS訪問時返回給用戶,從而把用戶客戶對正常域名的訪問引導(dǎo)到入侵者所設(shè)置掛馬、釣魚等頁面上,或者通過偽造的郵件和其他的server服務(wù)獲取用戶口令信息,導(dǎo)致客戶遭遇進一步的侵害。
DNS信息劫持
TCP/IP體系通過序列號等多種方式避免仿冒數(shù)據(jù)的插入,但入侵者如果通過監(jiān)聽客戶端和DNS服務(wù)器的對話,就可以猜測服務(wù)器響應(yīng)給客戶端的DNS查詢ID。每個DNS報文包括一個相關(guān)聯(lián)的16位ID號,DNS服務(wù)器根據(jù)這個ID號獲取請求源位置。攻擊者在DNS服務(wù)器之前將虛假的響應(yīng)交給用戶,從而欺騙客戶端去訪問惡意的網(wǎng)站。假設(shè)當提交給某個域名服務(wù)器的域名解析請求的DNS報文包數(shù)據(jù)被截獲,然后按截獲者的意圖將一個虛假的IP地址作為應(yīng)答信息返回給請求者。原始請求者就會把這個虛假的IP地址作為它所要請求的域名而進行訪問,這樣他就被欺騙到了別處而無妨連接想要訪問的那個域名。
DNS重定向
攻擊者將DNS名稱查詢重定向到惡意DNS服務(wù)器上,被劫持域名的解析就完全在攻擊者的控制之下。
ARP欺騙
ARP攻擊就是通過偽造IP地址和MAC地址實現(xiàn)ARP欺騙,能夠在網(wǎng)絡(luò)中產(chǎn)生大量的ARP通信量使網(wǎng)絡(luò)阻塞,攻擊者只要持續(xù)不斷的發(fā)出偽造的ARP響應(yīng)包就能更改目標主機ARP緩存中的IP-MAC條目,造成網(wǎng)絡(luò)中斷或中間人攻擊。ARP攻擊主要是存在于局域網(wǎng)網(wǎng)絡(luò)中,局域網(wǎng)中若有一臺計算機感染ARP病毒,則感染該ARP病毒的系統(tǒng)將會試圖通過”ARP欺騙”手段截獲所在網(wǎng)絡(luò)內(nèi)其它計算機的通信信息,并因此造成網(wǎng)內(nèi)其它計算機的通信故障。
ARP欺騙通常是在用戶局網(wǎng)中,造成用戶訪問域名的錯誤指向。如果IDC機房也被ARP病毒入侵后,則也可能出現(xiàn)攻擊者采用ARP包壓制正常主機、或者壓制DNS服務(wù)器,以使訪問導(dǎo)向錯誤指向的情況。
本機劫持
本機的計算機系統(tǒng)被木馬或流氓軟件感染后,也可能會出現(xiàn)部分域名的訪問異常。如訪問掛馬或者釣魚站點、無法訪問等情況。本機DNS劫持方式包括hosts文件篡改、本機DNS劫持、SPI鏈注入、BHO插件等方式。
以上就是DNS攻擊的主要方式,了解了攻擊方式才能更好的防御。
相關(guān)文章
封UDP的服務(wù)器真的打不了么?封UDP、封海外服務(wù)器
很多游戲服務(wù)器租用的時候會出現(xiàn)一些封UDP的字眼,網(wǎng)上一些文章也說UDP協(xié)議不可靠!為什么要封UDP呢?既然不可靠,為什么有些人還要使用它呢?今天與你們分享一下UDP,希望2024-05-07魔獸世界服務(wù)器被DDoS攻擊怎么辦?DDoS攻擊防御方法
魔獸世界服務(wù)器被攻擊在目前來說也是比較常見的,同行競爭激烈,在官服開放時也遇到過DDOS攻擊,要是飛飛沒記錯是在22年9月14日,從剛開始的身份驗證服務(wù)器出現(xiàn)問題,到確2023-07-17分享五大免費企業(yè)網(wǎng)絡(luò)入侵檢測(IDS)工具
這篇文章主要分享一下五大免費企業(yè)網(wǎng)絡(luò)入侵檢測(IDS)工具,當前企業(yè)對于網(wǎng)絡(luò)安全越來越重視,那么后期可能就需要大家多多關(guān)注一些安全工具的使用于檢測2019-12-01網(wǎng)絡(luò)安全基礎(chǔ)之網(wǎng)絡(luò)協(xié)議與安全威脅的關(guān)系介紹
網(wǎng)絡(luò)協(xié)議是什么呢?網(wǎng)絡(luò)協(xié)議是網(wǎng)絡(luò)中計算機或設(shè)備之間進行通信的一系列規(guī)則集合。本文中小編介紹的是網(wǎng)絡(luò)協(xié)議和安全威脅的關(guān)系,需要的朋友不妨閱讀本文了解一下2019-04-02- DDoS攻擊是由DoS攻擊轉(zhuǎn)化的,這項攻擊的原理以及表現(xiàn)形式是怎樣的呢?要如何的進行防御呢?本文中將會有詳細的介紹,需要的朋友不妨閱讀本文進行參考2019-01-15
基于Web攻擊的方式發(fā)現(xiàn)并攻擊物聯(lián)網(wǎng)設(shè)備介紹
本文中介紹的是基于Web攻擊的方式發(fā)現(xiàn)并攻擊物聯(lián)網(wǎng)設(shè)備,感興趣的朋友不妨閱讀本文進行了解2019-01-11為何黑客要挾制路由器DNS 用戶該怎樣實時發(fā)覺和防備方法
起首說說挾制路由器是什么意思,路由器挾制平日指的是,開啟了無線網(wǎng)絡(luò)功效的無線路由器,攻擊者經(jīng)由過程破解無線暗碼銜接上無線網(wǎng)后,再登錄路由治理界面來節(jié)制全部無線網(wǎng)2018-05-16大勢至共享文件監(jiān)控軟件、共享文件權(quán)限管理軟件主控端與客戶端的連接設(shè)
這篇文章主要介紹了大勢至共享文件監(jiān)控軟件、共享文件權(quán)限管理軟件主控端與客戶端的連接設(shè)置方法詳解,,小編覺得還是挺不錯的,具有一定借鑒價值,下面就來和小編一起看看2018-01-25詳細介紹sd卡加密軟件的選擇以及給sd卡設(shè)置密碼、給sd卡加密
這篇文章主要介紹了詳細介紹sd卡加密軟件的選擇以及給sd卡設(shè)置密碼、給sd卡加密,如何保護sd卡文件的安全,如何給SD卡設(shè)置密碼、如何給SD卡加密,下面就跟小編一起來看看吧2018-01-19server2008共享設(shè)置、服務(wù)器共享文件設(shè)置、服務(wù)器設(shè)置共享文件夾的方法
這篇文章主要介紹了server2008共享設(shè)置、服務(wù)器共享文件設(shè)置、服務(wù)器設(shè)置共享文件夾的方法詳細介紹,保護服務(wù)器共享文件設(shè)置訪問權(quán)限,讓每個部門只訪問自己的共享文件等,2018-01-19