成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

DNS攻擊原理與防范

安全 黑客攻防
DNS分為Client和Server,Client扮演發問的角色,也就是問Server一個Domain Name,而Server必須要回答此Domain Name的真正IP地址。而當地的DNS先會查自己的資料庫。如果自己的資料庫沒有,則會往該DNS上所設的的DNS詢問,依此得到答案之后,將收到的答案存起來,并回答客戶。

隨著網絡的逐步普及,網絡安全已成為INTERNET路上事實上的焦點,它關系著INTERNET的進一步發展和普及,甚至關系著INTERNET的生存??上驳氖俏覀兡切┗ヂ摼W專家們并沒有令廣大INTERNET用戶失望,網絡安全技術也不斷出現,使廣大網民和企業有了更多的放心,下面就網絡安全中的主要技術作一簡介,希望能為網民和企業在網絡安全方面提供一個網絡安全方案參考。

DNS的工作原理

DNS分為Client和Server,Client扮演發問的角色,也就是問Server一個Domain Name,而Server必須要回答此Domain Name的真正IP地址。而當地的DNS先會查自己的資料庫。如果自己的資料庫沒有,則會往該DNS上所設的的DNS詢問,依此得到答案之后,將收到的答案存起來,并回答客戶。

DNS服務器會根據不同的授權區(Zone),記錄所屬該網域下的各名稱資料,這個資料包括網域下的次網域名稱及主機名稱。

在每一個名稱服務器中都有一個快取緩存區(Cache),這個快取緩存區的主要目的是將該名稱服務器所查詢出來的名稱及相對的IP地址記錄在快取緩存區中,這樣當下一次還有另外一個客戶端到次服務器上去查詢相同的名稱 時,服務器就不用在到別臺主機上去尋找,而直接可以從緩存區中找到該筆名稱記錄資料,傳回給客戶端,加速客戶端對名稱查詢的速度。例如:

當DNS客戶端向指定的DNS服務器查詢網際網路上的某一臺主機名稱 DNS服務器會在該資料庫中找尋用戶所指定的名稱 如果沒有,該服務器會先在自己的快取緩存區中查詢有無該筆紀錄,如果找到該筆名稱記錄后,會從DNS服務器直接將所對應到的IP地址傳回給客戶端 ,如果名稱服務器在資料記錄查不到且快取緩存區中也沒有時,服務器首先會才會向別的名稱服務器查詢所要的名稱。例如:

DNS客戶端向指定的DNS服務器查詢網際網路上某臺主機名稱,當DNS服務器在該資料記錄找不到用戶所指定的名稱時,會轉向該服務器的快取緩存區找尋是否有該資料 ,當快取緩存區也找不到時,會向最接近的名稱服務器去要求幫忙找尋該名稱的IP地址 ,在另一臺服務器上也有相同的動作的查詢,當查詢到后會回復原本要求查詢的服務器,該DNS服務器在接收到另一臺DNS服務器查詢的結果后,先將所查詢到的主機名稱及對應IP地址記錄到快取緩存區中 ,最后在將所查詢到的結果回復給客戶端 。#p#

常見的DNS攻擊包括:

1) 域名劫持

通過采用黑客手段控制了域名管理密碼和域名管理郵箱,然后將該域名的DNS紀錄指向到黑客可以控制的DNS服務器,然后通過在該DNS服務器上添加相應域名紀錄,從而使網民訪問該域名時,進入了黑客所指向的內容。

這顯然是DNS服務提供商的責任,用戶束手無策。

2) 緩存投毒

利用控制DNS緩存服務器,把原本準備訪問某網站的用戶在不知不覺中帶到黑客指向的其他網站上。其實現方式有多種,比如可以通過利用網民ISP端的DNS緩存服務器的漏洞進行攻擊或控制,從而改變該ISP內的用戶訪問域名的響應結果;或者,黑客通過利用用戶權威域名服務器上的漏洞,如當用戶權威域名服務器同時可以被當作緩存服務器使用,黑客可以實現緩存投毒,將錯誤的域名紀錄存入緩存中,從而使所有使用該緩存服務器的用戶得到錯誤的DNS解析結果。

最近發現的DNS重大缺陷,就是這種方式的。只所以說是“重大”缺陷,據報道是因為是協議自身的設計實現問題造成的,幾乎所有的DNS軟件都存在這樣的問題。

3)DDOS攻擊

一種攻擊針對DNS服務器軟件本身,通常利用BIND軟件程序中的漏洞,導致DNS服務器崩潰或拒絕服務;另一種攻擊的目標不是DNS服務器,而是利用DNS服務器作為中間的“攻擊放大器”,去攻擊其它互聯網上的主機,導致被攻擊主機拒絕服務。

4) DNS欺騙

DNS欺騙就是攻擊者冒充域名服務器的一種欺騙行為。

原理:如果可以冒充域名服務器,然后把查詢的IP地址設為攻擊者的IP地址,這樣的話,用戶上網就只能看到攻擊者的主頁,而不是用戶想要取得的網站的主頁了,這就是DNS欺騙的基本原理。DNS欺騙其實并不是真的“黑掉”了對方的網站,而是冒名頂替、招搖撞騙罷了。

現在的Internet上存在的DNS服務器有絕大多數都是用bind來架設的,使用的bind版本主要為bind 4.9.5+P1以前版本和bind 8.2.2-P5以前版本.這些bind有個共同的特點,就是BIND會緩存(Cache)所有已經查詢過的結果,這個問題就引起了下面的幾個問題的存在.

DNS欺騙

在DNS的緩存還沒有過期之前,如果在DNS的緩存中已經存在的記錄,一旦有客戶查詢,DNS服務器將會直接返回緩存中的記錄.#p#

防止DNS被攻擊的若干防范性措施

互聯網上的DNS放大攻擊(DNS amplification attacks)急劇增長。這種攻擊是一種數據包的大量變體能夠產生針對一個目標的大量的虛假的通訊。這種虛假通訊的數量有多大?每秒鐘達數GB,足以阻止任何人進入互聯網。

與老式的“smurf attacks”攻擊非常相似,DNS放大攻擊使用針對無辜的第三方的欺騙性的數據包來放大通訊量,其目的是耗盡受害者的全部帶寬。但是,“smurf attacks”攻擊是向一個網絡廣播地址發送數據包以達到放大通訊的目的。DNS放大攻擊不包括廣播地址。相反,這種攻擊向互聯網上的一系列無辜的第三方DNS服務器發送小的和欺騙性的詢問信息。這些DNS服務器隨后將向表面上是提出查詢的那臺服務器發回大量的回復,導致通訊量的放大并且最終把攻擊目標淹沒。因為DNS是以無狀態的UDP數據包為基礎的,采取這種欺騙方式是司空見慣的。

這種攻擊主要依靠對DNS實施60個字節左右的查詢,回復最多可達512個字節,從而使通訊量放大8.5倍。這對于攻擊者來說是不錯的,但是,仍沒有達到攻擊者希望得到了淹沒的水平。最近,攻擊者采用了一些更新的技術把目前的DNS放大攻擊提高了好幾倍。

當前許多DNS服務器支持EDNS。EDNS是DNS的一套擴大機制,RFC 2671對次有介紹。一些選擇能夠讓DNS回復超過512字節并且仍然使用UDP,如果要求者指出它能夠處理這樣大的DNS查詢的話。攻擊者已經利用這種方法產生了大量的通訊。通過發送一個60個字節的查詢來獲取一個大約4000個字節的記錄,攻擊者能夠把通訊量放大66倍。一些這種性質的攻擊已經產生了每秒鐘許多GB的通訊量,對于某些目標的攻擊甚至超過了每秒鐘10GB的通訊量。

要實現這種攻擊,攻擊者首先要找到幾臺代表互聯網上的某個人實施循環查詢工作的第三方DNS服務器(大多數DNS服務器都有這種設置)。由于支持循環查詢,攻擊者可以向一臺DNS服務器發送一個查詢,這臺DNS服務器隨后把這個查詢(以循環的方式)發送給攻擊者選擇的一臺DNS服務器。接下來,攻擊者向這些服務器發送一個DNS記錄查詢,這個記錄是攻擊者在自己的DNS服務器上控制的。由于這些服務器被設置為循環查詢,這些第三方服務器就向攻擊者發回這些請求。攻擊者在DNS服務器上存儲了一個4000個字節的文本用于進行這種DNS放大攻擊。

現在,由于攻擊者已經向第三方DNS服務器的緩存中加入了大量的記錄,攻擊者接下來向這些服務器發送DNS查詢信息(帶有啟用大量回復的EDNS選項),并采取欺騙手段讓那些DNS服務器認為這個查詢信息是從攻擊者希望攻擊的那個IP地址發出來的。這些第三方DNS服務器于是就用這個4000個字節的文本記錄進行回復,用大量的UDP數據包淹沒受害者。攻擊者向第三方DNS服務器發出數百萬小的和欺騙性的查詢信息,這些DNS服務器將用大量的DNS回復數據包淹沒那個受害者。

如何防御這種大規模攻擊呢?首先,保證你擁有足夠的帶寬承受小規模的洪水般的攻擊。一個單一的T1線路對于重要的互聯網連接是不夠的,因為任何惡意的腳本少年都可以消耗掉你的帶寬。如果你的連接不是執行重要任務的,一條T1線路就夠了。否則,你就需要更多的帶寬以便承受小規模的洪水般的攻擊。不過,幾乎任何人都無法承受每秒鐘數GB的DNS放大攻擊。

因此,你要保證手邊有能夠與你的ISP隨時取得聯系的應急電話號碼。這樣,一旦發生這種攻擊,你可以馬上與ISP聯系,讓他們在上游過濾掉這種攻擊。要識別這種攻擊,你要查看包含DNS回復的大量通訊(源UDP端口53),特別是要查看那些擁有大量DNS記錄的端口。一些ISP已經在其整個網絡上部署了傳感器以便檢測各種類型的早期大量通訊。這樣,你的ISP很可能在你發現這種攻擊之前就發現和避免了這種攻擊。你要問一下你的ISP是否擁有這個能力。

最后,為了幫助阻止惡意人員使用你的DNS服務器作為一個實施這種DNS放大攻擊的代理,你要保證你的可以從外部訪問的DNS服務器僅為你自己的網絡執行循環查詢,不為任何互聯網上的地址進行這種查詢。大多數主要DNS服務器擁有限制循環查詢的能力,因此,它們僅接受某些網絡的查詢,比如你自己的網絡。通過阻止利用循環查詢裝載大型有害的DNS記錄,你就可以防止你的DNS服務器成為這個問題的一部分.

結束語:網絡攻擊越來越猖獗,對網絡安全造成了很大的威脅。對于任何黑客的惡意攻擊,都有辦法來防御,只要了解了他們的攻擊手段,具有豐富的網絡知識,就可以抵御黑客們的瘋狂攻擊。一些初學網絡的朋友也不必擔心,因為目前市場上也已推出許多網絡安全方案,以及各式防火墻,相信在不久的將來,網絡一定會是一個安全的信息傳輸媒體。特別需要強調的是,在任何時候都應將網絡安全教育放在整個安全體系的首位,努力提高所有網絡用戶的安全意識和基本防范技術。這對提高整個網絡的安全性有著十分重要的意義。

責任編輯:藍雨淚 來源: 博客
相關推薦

2010-07-22 11:18:14

2010-09-14 22:01:48

2012-12-05 17:24:00

2010-09-07 10:44:14

2011-08-09 15:09:45

2009-06-26 16:09:53

2013-04-27 10:24:03

2013-11-12 14:11:10

2010-10-08 09:10:16

2010-09-16 15:39:18

2018-07-16 08:36:13

2020-02-17 16:52:06

誤植攻擊網絡攻擊網絡安全

2010-09-13 10:14:30

2013-06-17 09:48:02

2010-09-13 10:26:48

2012-11-27 16:41:42

2020-11-30 23:37:48

ReactXSS攻擊網絡攻擊

2011-03-04 17:35:16

2009-12-11 14:46:13

2018-06-15 07:58:36

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲第一天堂无码专区 | 中文字幕不卡在线观看 | 日韩在线视频一区二区三区 | 国产精品91久久久久久 | 免费观看一级特黄欧美大片 | 国产精品久久久久久妇女 | 国产在线视频三区 | 精品久久av| 精品久久久久久国产 | 久久精彩视频 | 中文字幕av亚洲精品一部二部 | 成人在线免费观看视频 | h在线播放 | 在线视频国产一区 | 成人小视频在线 | 国产精品免费一区二区三区四区 | 欧美一区二区三区视频在线播放 | 国产精品久久久久久久久动漫 | 久久国产高清视频 | 国产精品久久精品 | 天天操综合网 | 国产一区二区三区在线视频 | 日韩精品一区二区三区 | 一级毛片在线看 | 国产精品99久久久久久www | 天天在线操 | 狠狠操狠狠操 | 国产成人亚洲精品自产在线 | 天天天操天天天干 | 国产高清在线精品 | 亚洲激情综合 | 久久久久国产精品免费免费搜索 | 亚洲欧美另类在线 | 免费观看的av毛片的网站 | 日韩一二三区视频 | 久久久性色精品国产免费观看 | www.亚洲精品| 成人性视频在线播放 | 午夜免费影视 | 久久综合一区二区 | 日韩高清国产一区在线 |