DNS安全章-DNS污染

一 、什么是DNS污染

简单说,就是客户端发起正常的一次DNS请求,得到的确是一个异常或者不真实的DNS信息。一般造成这样的情况,很有可能DNS信息在某个环节被通过某种方式篡改。

 

二、有什么手段可以造成DNS污染。

主要的方式,可以归纳为如下两种:

 

方式一、攻击者监测到DNS查询的请求报文时,伪装成DNS服务器向发出请求主机发送响应报文。因为DNS报文通常是无连接的UDP报文,没有确认机制,源主机不能识别出这个报文并非出自DNS服务器。攻击者并不需要丢弃真正DNS服务器发回来的响应报文,因为DNS的机制会导致源主机只接受最先到达的响应报文(甚至不管是谁发的)而忽略后继到达的其他报文。这样,源主机得到的就是攻击者伪造的域名解析结果。

条件:1、攻击者能截获客户的数据包。2、能最短时间接替返回消息

 

方式二、本地DNS服务器的缓存已受到污染,里面缓存的是错误的结果。DNS服务器通常将DNS查询的结果缓存在本地一段时间,这本意是为了减少重复DNS查询,从而降低DNS报文占用的网络带宽。可如果某次DNS查询的结果受到污染,则后继一段时间内向该DNS服务器查询的结果都会受到污染。

条件:1、本地DNS存在攻击漏洞 2、本地DNS成为被污染的对象

 

 

三、如何测试DNS信息受到污染

 我们可以拿访问google 、facebook来演示:

 

root@imoocc.com:/opt# nslookup  www.google.com 8.8.8.8  #使用NDS8.8.8.8 解析 www.google.com

Server:8.8.8.8

Address:8.8.8.8#53

 

Non-authoritative answer:

Name:www.google.com

Address: 37.61.54.158

 

root@imoocc.com:/opt# nslookup -vc www.google.com 8.8.8.8   #同样,不过改使用TCP的方式解析

Server:8.8.8.8

Address:8.8.8.8#53

 

Non-authoritative answer:

Name:www.google.com

Address: 216.58.221.228

#我们再同样查查脸书

root@imoocc.com:/opt# nslookup  www.facebook.com 8.8.8.8

Server:8.8.8.8

Address:8.8.8.8#53

 

Non-authoritative answer:

Name:www.facebook.com

Address: 37.61.54.158    #发现什么了?DNS受到了污染。

 

我们仔细来查查这个什么玩意地址37.61.54.158

 

下面是一个正常的Google地址返回,因该如下:

 

 

时间: 2024-08-01 22:59:40

DNS安全章-DNS污染的相关文章

通过开源程序同时解决DNS劫持和DNS污染的问题

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 我们知道,某些网络运营商为了某些目的,对DNS进行了某些操作,导致使用ISP的正常上网设置无法通过域名取得正确的IP地址.常用的手段有:DNS劫持和DNS污染.关于DNS劫持和DNS污染的区别,请查找相关文章.对付DNS劫持的方法很简单,只需要把系统的DNS设置改为为国外的DNS服务器的IP地址即可解决.但是对于DNS污染,一般除了使用代理服

怎么修改DNS Win8修改DNS服务器地址的具体步骤图解

在网络优化以及网络安全防护中,我们可能会需用用到修改DNS服务器地址的情况,接下来小编就来与大家分享下怎么修改DNS地址,这里以目前最新的Win8系统为例,教您如何修改电脑DNS地址,有需要的朋友不妨参考下. 怎么修改DNS Win8修改DNS服务器地址方法 如果您不知道DNS是什么,那么建议您先阅读下:dns是什么 dns服务器是什么? 了解了DNS,以及其作用后,下面我们就来与大家分享下Win8如何修改DNS服务器地址,详细方法步骤如下: 1.首先点击桌面底部的网络图标右键,然后选择"打开网

DNS.COM免费DNS域名解析服务并且开通安全宝加速

仅仅是出于域名容易管理角度考虑,我们网站建设过程中需要用到域名解析的时候肯定会选择第三方DNS域名解析服务商,即便是免费的也比域名平台原始提供的稳定一些,毕竟大部分域名注册平台仅仅提供域名注册服务,稳定的解析服务还是第三方专注的商家专业一些. 如果我们是中文网站,一般用户会选择DNSPOD.CLOUDXNS.万网阿里DNS等等,或者直接使用第三方CDN加速服务商的DNS解析:如果是英文网站可以选择Namecheap免费DNS服务.HE.NET以及CLOUDFLARE居多.整体来看,一般免费DNS

DNS安全章-拒绝服务攻击

一.什么是拒绝服务攻击 即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一. 二.DNS拒绝服务攻击常见手段 1.利用DNS软件版本漏洞攻击 如在BIND 9版本(版本9.2.0以前的 9系列)如果有人向运行BIND的设备发送特定的DNS数据包请求,BIND就会自动关闭.攻击者只能使BIND关闭,而无法在服务器上执行任意命令. 2.DDOS 攻击, 攻击者利用僵尸网络中大量的被控主机,伪装成被攻击主机,在特定的时间点上,连续向多个允许递归查询的 DNS 服务器发送大量 的 DNS 查

第 34 章 DNS/Bind

34.1. 安装 bind9 neo@master:~$ # apt-get install bind9 named.conf.local.neo.org neo@master:~$ cat /etc/bind/named.conf.local.neo.org zone "neo.org" in { type master; file "db.neo.org"; }; zone "0.16.172.in-addr.arpa" in { type

浅谈DNS体系结构:DNS系列之一

DNS是目前互联网上最不可或缺的服务器之一,每天我们在互联网上冲浪都需要DNS的帮助.DNS服务器能够为我们解析域名,定位电子邮件服务器,找到域中的域控制器--面对这么一个重要的服务器角色,我们有必要对它进行一番深入研究,本文尝试探讨一下DNS的体系结构,从而让大家能更好地了解DNS的原理. DNS的主要工作是域名解析,也就是把计算机名翻译成IP地址,这样我们 就可以直接用易于联想记忆的计算机名来进行网络通讯而不用去记忆那些枯燥晦涩的IP地址了.现在我们给出一个问题,在DNS出现之前,互联网上是

DNS三部曲之DNS的迭代、递归、转发

一.DNS迭代与递归   DNS的迭代和递归就是一个概念,在正常的完成一整串DNS查询流程的时候,我们需要用这么一个概念来区分它们. 递归:A查询B,如果B找不到,那么就会B向C发起请求,直到找到请求,后将结果发送給A. 迭代:A查询B,如果B找不到,但是知道C有,那么告诉B的C服务器地址,让B去向C服务器发起请求. 其实不必纠结它们细节的称呼,如果我面试一个人,能答出这句话,我就算他这题过了.   1.bind关闭递归测试 options{         directory" /var/na

DNS三部曲之DNS主从复制

一.DNS中的区域 区域名称解析分为两类,一个是正向解析区域,一个是反向解析区域 区域传送类型      axfr    完全区域传送-------->传送区域内的所有解析信息 -------->第一次完成主从配置后全量.      ixfr     部分区域传送-------->只传输变化的内容 ---------------> 配置后,采用增量传输的模式.   二.主从同步原理 三.主从模式配置 A服务器主服务器(30.96.8.232) B服务器从服务器 (30.96.8.2

什么是DNS劫持与DNS劫持常见手段总结

什么是DNS劫持?DNS劫持又称域名劫持,是指通过某些手段取得某域名的解析控制权,修改此域名的解析结果,导致对该域名的访问由原IP地址转入到修改后的指定IP,其结果就是对特定的网址不能访问或访问的是假网址.DNS劫持是一种黑客技术,通过这种域名欺诈达到投放病毒,骗取用户相关资料或入侵他人电脑的目的. 通常在下面几种情况下会遇到DNS劫持的问题: 1.用户计算机感染病毒,病毒篡改HOSTS文件,添加虚假的DNS解析记录.Windows系统中HOSTS文件的优先级高于DNS服务器,系统在访问某个域名