當前位置:
首頁 > 知識 > DNS的原理及欺騙

DNS的原理及欺騙

什麼是dns

DNS(Domain Name System,域名系統),萬維網上作為域名和IP地址相互映射的一個分散式資料庫,能夠使用戶更方便的訪問互聯網,而不用去記住能夠被機器直接讀取的IP數串。通過域名,最終得到該域名對應的IP地址的過程叫做域名解析(或主機名解析)。DNS協議運行在UDP協議之上,使用埠號53。在RFC文檔中RFC 2181對DNS有規範說明,RFC 2136對DNS的動態更新進行說明,RFC 2308對DNS查詢的反向緩存進行說明。


什麼是dns欺騙

定義: DNS欺騙就是攻擊者冒充 域名伺服器 的一種欺騙行為。 原理:如果可以冒充域名伺服器,然後把查詢的IP地址設為攻擊者的IP地址,這樣的話,用戶上網就只能看到攻擊者的主頁,而不是用戶想要取得的網站的主頁了,這就是DNS欺騙的基本原理。DNS欺騙其實並不是真的「黑掉」了對方的網站,而是冒名頂替、招搖撞騙罷了。

DNS欺騙的預防

DNS欺騙攻擊的方式

DNS欺騙技術常見的有內應攻擊和序列號攻擊兩種。內應攻擊即黑客在掌控一台DNS Server後,對其Domain Database內容進行更改,將虛假IP Address指定給特定的Domain Name,當Client請求查詢這個特定域名的IP時,將得到偽造的IP。

序列號攻擊是指偽裝的DNS Server在真實的DNS Server之前向客戶端發送應答數據報文,該報文中含有的序列號ID與客戶端向真實的DNS Server發出請求數據包中含有的ID相同,因此客戶端會接收該虛假報文,而丟棄晚到的真實報文,這樣DNS ID序列號欺騙成功。客戶機得到的虛假報文中提供的域名的IP是攻擊者設定的IP,這個IP將把客戶帶到攻擊者指定的站點。

DNS 序列號欺騙攻擊原理

DNS 序列號(ID)欺騙以偵測ID和Port為基礎。在Switch構建的網路中,攻擊方首先向目標實施ARP欺騙。當Client、攻擊者和DNS Server同在一個網路時,攻擊流程如下:①攻擊方向目標反覆發送偽造的ARP Request Message,修改目標機的ARP 緩存內容,同時依靠IP續傳使Data經過攻擊方再流向目的地;攻擊方用Sniffer軟體偵測DNS請求包,獲取ID序列號和Potr;②攻擊方一旦獲得ID和Potr,即刻向客戶機發送虛假的DNS Request Message,Client接收後驗證ID和Potr正確,認為接收了合法的DNS應答;而Client得到的IP可能被轉向攻擊方誘導的非法站點,從而使Client信息安全受到威脅;③Client再接收DNS Server的Request Message,因落後於虛假的DNS響應,故被Client丟棄。當Client訪問攻擊者指向的虛假IP時,一次DNS ID欺騙隨即完成。


DNS欺騙的預防

使用DNSSEC: DNSSEC是替代DNS的更好選擇,它使用的是數字前面DNS記錄來確保查詢響應的有效性,DNSSEC還沒有廣泛運用,但是已被公認為是DNS的未來方向,也正是如此,美國國防部已經要求所有MIL和GOV域名都必須開始使用DNSSEC。

DNS的原理及欺騙


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 青峰科技 的精彩文章:

華為路由器配置RIP路由協議全攻略
ICMP 網際控制協議全攻略 建議收藏

TAG:青峰科技 |