域名服务器(DNS)欺骗(又称DNS缓存中毒)是一种攻击,其中使用更改后的DNS记录将在线流量重定向到类似其预期目的地的欺诈网站。
一旦出现,用户将被提示登录(他们认为是)他们的账户,从而使犯罪者有机会窃取他们的访问凭证和其他类型的敏感信息。此外,恶意网站通常用于在用户的计算机上安装蠕虫或病毒,使攻击者可以长期访问它以及它所存储的数据。
执行DNS欺骗攻击的方法包括:
以下示例说明DNS缓存中毒攻击,攻击者(IP 192.168.3.300)拦截客户端(IP 192.168.1.100)和属于网站www.estores.com(IP 192.168 )的服务器计算机之间的通信通道。 2.200)。
在这种情况下,使用工具(例如arpspoof)来欺骗客户端,使其认为服务器IP为192.168.3.300。同时,服务器被认为客户端的IP也是192.168.3.300。
这种情况如下进行:
DNS是一个未加密的协议,可以很容易地通过欺骗来拦截流量。更重要的是,DNS服务器不会验证他们重定向流量的IP地址。
DNSSEC是一种旨在通过添加其他验证方法来保护您的DNS的协议。该协议创建一个存储在您的其他DNS记录旁边的唯一密码签名,例如A记录和CNAME。然后,您的DNS解析器使用此签名来验证DNS响应,确保记录未被篡改。
虽然DNSSEC可以帮助防止DNS欺骗,但它有一些潜在的缺点,包括:
本文系转载,前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。
本文系转载,前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。