发布信息

DNS服务器的DDOS攻击和响应信息劫持的方法方式

作者:软荐小编      2023-09-28 22:07:12     175

DNS劫持又称域名劫持,是指拦截被劫持网络内的域名解析请求,对请求的域名进行分析,并在审核范围之外释放请求。 否则,将返回错误的 IP 地址或不采取任何措施导致请求丢失响应。 效果是无法访问特定网络或者访问的地址是假URL。

DNS劫持方法

方法一:利用DNS服务器进行DDOS攻击

正常的 DNS 服务器递归查询过程可能会被利用进行 DDOS 攻击。 假设攻击者知道被攻击机器的IP地址,然后使用该地址作为源地址发送解析命令。 这样,当使用DNS服务器进行递归查询时,DNS服务器响应的是原始用户,而这个用户就是攻击者。 那么如果攻击者控制了足够多的肉鸡,重复执行上述操作,被攻击方就会通过DNS服务器的响应信息遭受DDOS攻击。

方法二:DNS缓存感染

攻击者使用 DNS 请求将数据放入易受攻击的 DNS 服务器的缓存中。 这些缓存的信息会在客户进行DNS访问时返回给用户,从而引导用户对正常域名的访问到入侵者设置的页面进行挂马、钓鱼等,或者通过获取用户密码伪造电子邮件和其他服务器服务。 信息,导致客户遭受进一步的伤害。

方法三:DNS信息劫持

原则上,TCP/IP系统避免通过序列号和其他方法插入伪造数据。 然而,如果入侵者监听客户端和DNS服务器之间的对话,他或她就可以猜出服务器响应客户端的DNS查询ID。 每个DNS消息都包含一个关联的16位ID号,DNS服务器根据该ID号获取请求源位置。 攻击者在DNS服务器之前向用户发送虚假响应,从而诱骗客户端访问恶意网站。 假设当向域名服务器提交的域名解析请求报文被拦截时,根据拦截者的意图,向请求者返回一个虚假的IP地址作为响应消息。 这时,原来的请求者就会使用这个虚假的IP地址作为自己想要请求连接的域名。 显然,它被欺骗了,无法连接到它想要连接的域名。

方法四:DNS重定向

攻击者可以将 DNS 名称查询重定向到恶意 DNS 服务器。 那么被劫持域名的解析就完全在攻击者的掌控之中了。

方法五:ARP欺骗

ARP攻击是通过伪造IP地址和MAC地址来实现ARP欺骗,可以在网络中产生大量的ARP流量arp攻击源查找软件,使网络阻塞。 攻击者只要不断发送伪造的ARP响应报文,就可以改变目标主机ARP缓存中的IP地址。 -MAC条目,导致网络中断或中间人攻击。

ARP攻击主要存在于局域网中。 如果局域网中的一台计算机感染了ARP木马,则感染ARP木马的系统会尝试通过“ARP欺骗”拦截网络中其他计算机的通信信息,从而造成网络损坏。 计算机内与其他计算机通讯失败。 ARP欺骗通常发生在用户本地网络中,导致用户向错误的方向访问域名。 但IDC机房被入侵后,攻击者也可能利用ARP包压制正常主机或压制DNS服务器。 访问方向指向错误的方向。

方法六:本地劫持

计算机系统被木马或流氓软件感染后arp攻击源查找软件,可能会出现部分域名访问异常,如访问木马或钓鱼网站、无法访问等。本地劫持包括hosts文件篡改、本地DNS劫持、SPI链注入、BHO等。 插件等方式虽然不是全部通过DNS链接完成,但都会导致无法按照用户的意愿获取正确的地址或内容。

如何防止DNS劫持

1、互联网公司准备两个以上域名。 一旦黑客进行DNS攻击,用户还可以访问另一个域名。

2.手动修改DNS:

相关内容 查看全部