目录

DNS攻击方式

DNS劫持

DNS缓存中毒

DNS放大(Dos)攻击

DNS隧道攻击


                                                如果错过互联网,与你擦肩而过的不仅仅是机会,而是整整一个时代。

域名(Domain Name)是面向用户提供域名解析服务的。

域名和IP地址保存在一个叫Hosts的文件中。早期计算机的IP发生变化需要到互联网管理中心申请变更,主机数量少的时候还可以手动维护,随着主机数量的增加,DNS应运而生。

DNS攻击方式

DNS劫持

域名劫持是通过恶意软件覆盖计算机的DNS配置,攻击或伪造DNS服务器,篡改域名解析结果,将其指向恶意DNS服务器。

要执行域名劫持,攻击者可以在用户系统上安装恶意软件或者攻击DNS通信接管路由器。域名劫持只能发生在特定范围,所以域名劫持通常会封锁正常DNS的IP。

DNS劫持攻击类型

  • MITM攻击 :拦截用户和DNS服务器间的通信并提供非目标的IP,将用户重定向至恶意站点。
  • 流氓DNS服务器 : 通过攻击DNS服务器,更改DNS记录,用户访问时直接重定向。
  • 路由器劫持 : 攻击后接管路由器,篡改DNS设置,影响所有连接此路由器的所有用户。
  • 本地DNS服务器 : 通过在用户主机上安装木马,更改本地DNS设置来重定向至恶意网站。

可以通过手动修改DNS,路由器密码等预防DNS劫持。

DNS缓存中毒

攻击者通过DNS服务器中的漏洞接管DNS服务器,将恶意数据写入系统,在用户请求时直接重定向至恶意网站。

检测措施:

  1. 保持杀毒软件激活且在线;
  2. 不要点击可以文件,链接等;
  3. 使用可靠的ISP,DNS服务器;
  4. 刷新DNS缓存;
  5. 检查网址;
  6. 重启路由器以清除其DNS缓存。

DNS放大(Dos)攻击

放大攻击是DDos攻击的一种,攻击者假冒主机地址作为源地址,向公共DNS服务器发送大量解析请求,导致主机(80或25端口)因为接受服务器返回结果而资源耗尽甚至崩溃。

DNS洪水攻击,也称为分布式拒绝服务攻击。攻击者向DNS服务器发送大量请求,泛洪期间,由于流量过载,连接到Internet的主机会中断,此时不会向任何用户提供服务。

DNS隧道攻击

通过将其他协议封装在DNS协议中,在攻击请求发送相关数据时,将敏感信息封装在DNS中向外发送。由于边界防火墙对DNS数据全部放行,所以该DNS数据会发送出去并被攻击者截获。

检测措施:

  1. DNS数据包检查:过大的话很可能封装了别的协议;
  2. DNS域名检查:恶意域名一般很长且存在数字字母相互结合的情况;
  3. DNS记录检查:检查内部DNS数量及种类,寻找异常DNS记录。

可通过内部建设私有DNS服务器,监视内部数据流量,建立DNS防火墙等预防隧道攻击。

DNS拼写仿冒

这是一种受DNS劫持启发的社会工程攻击技术,它利用域名中的错别字和拼写错误仿冒一个相似的网站,旨在说服用户提供个人敏感信息。

可以通过关闭不需要的DNS解析器,在合法的DNS解析器出布置防火墙,将名称服务器与DNS服务器分开,及时检查修复漏洞等方法防护。

GitHub是最大的代码托管平台之一,研究人员用它来发布PoC漏洞,以帮助安全社区验证漏洞的修复或确定一个漏洞的影响和范围。据莱顿高级计算机科学研究所的研究人员称,如果不包括被证实的恶作剧软件,以虚假PoC进行掩饰,实际上恶意软件的可能性约高达10.3%。提高警惕!有人在GitHub上利用虚假 PoC 漏洞钓鱼 - FreeBuf网络安全行业门户

目前,研究人员已经将他们发现的所有恶意软件库报告给GitHub,但在所有这些软件库被审查和删除之前,还需要一些时间,所以许多软件库仍然对公众开放。

本文外链文章作者Zhuolin,文章来自FreeBuf.COM

网络安全学习笔记——DNS漏洞相关推荐

  1. 【小迪安全】web安全|渗透测试|网络安全 | 学习笔记-终

    后续笔记仔细看了下,放出来铁过不了审核,等有时间一点点删了再放出来. [小迪安全]web安全|渗透测试|网络安全 | 学习笔记-8 已经被封了=.= 把目录写上,假装过审核了. 接下来是持续八天的-- ...

  2. 网络安全学习笔记(适合初学者)

    网络安全学习笔记 一. Ip欺骗(IP spoof)及防范原则 IP[地址]欺骗被用来从事非法活动,破坏网络安全,黑客使用IP欺骗就不会被抓到,还有一些黑客进行Dos攻击的时候,就可以隐藏真实的IP, ...

  3. 网络安全学习笔记——域名伪装与URL跳转漏洞

    目录 域名伪装基本概念 URL跳转漏洞 漏洞原理 发生场景 实现方式 防护方法                                                             ...

  4. 【安全牛学习笔记】漏洞扫描

    一.安装 在官网下载home版nussus,然后直接dpkg -i 启动服务 /etc/init.d/nessusd start 前面不用加service 查看服务 nessus status 启动后 ...

  5. 第四章网络安全学习笔记(超详细)

    ---------------------------网络安全---------------------------- 万字长文,小编自己手打,如有勘误,敬请谅解! 网安笔记 ------------ ...

  6. 网络安全学习笔记(一)

    1.0总览 学习了解kali系统等网络安全的基本知识. 1.1什么是网络安全 入侵步骤 **阶段一:搜索** ​ 1.互联网搜索 ​ 2.社会工程学 ​ 3.垃圾数据搜寻 ​ 4.域名信息收集 ​ 注 ...

  7. 【小迪安全】web安全|渗透测试|网络安全 | 学习笔记-7

    目录 第40天:JAVA安全-JWT安全及预编译CASE注入等 第41天:JAVA安全-目录遍历访问控制XSS等安全问题 第42天:漏洞发现-操作系统之漏洞探针类型利用修复 第43天:漏洞发现-WEB ...

  8. 网络安全学习笔记之Mirai僵尸网络

    最近在学习人工智能防治物联网设备的ddos攻击有关项目时接触到目前主流的IoT攻击模式,其中就包括Mirai僵尸网络.学习了<Understanding the Mirai Botnet> ...

  9. 【网络安全学习笔记1】防火墙分类以及各自优缺点

    一.防火墙是什么? 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15).它是一种 ...

最新文章

  1. ActionScript 3.0 编程精髓 示例源码下载
  2. arcgis server for flex中文乱码问题(转)
  3. retinaface 训练笔记
  4. 微服务部署:蓝绿部署、滚动部署、灰度发布等部署方案对比与总结
  5. docker安装、启动mongo
  6. 如何使用JMeter自身代理录制APP测试脚本
  7. 1081. Rational Sum (20)-PAT甲级真题
  8. python画曲线图-Python数据可视化之Matplotlib(折线图)
  9. microsoft azure
  10. Ubuntu 默认启动到字符界面
  11. SSRF 服务器端请求伪造
  12. plc计算机辅助编程设计方法,国产plc怎么编程
  13. depends工具查看exe和dll依赖关系
  14. AIS (船舶自动识别系统Automatic Identification System)数据解析
  15. Druid源码分析--整体结构
  16. 14亿人参与,共建台湾省实景地图!
  17. plsql登录Not logged on
  18. MediaPlayer实现音乐文件的边下边播
  19. 二极管对LDO的保护
  20. ubuntu文本输入源,找不到中文拼音输入源

热门文章

  1. linux iio 设备驱动,FS4412开发板使用Linux IIO驱动框架实现ADC驱动
  2. linux支持ipv6
  3. 解决Jmeter CA证书不受信任无法问题(导致代理服务器无法录制脚本)
  4. 电脑调节屏幕亮度快捷键失灵の解决方案
  5. Git Clone命令直接使用用户名密码Clone
  6. Android 高级开发 JNI NDK 介绍与使用
  7. jNs 在 ASP.NET MVC 项目中的应用
  8. php面试题狼兔,面试题总结 - 疯狂的兔子的个人空间 - OSCHINA - 中文开源技术交流社区...
  9. Python智能机械助理
  10. 计算机科学学院参加些什么比赛,计算机科学学院召开2019年冬季越野赛动员大会...