腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
dns
反射
攻击
与
dns
放大
攻击
、
在过去的几周里,我听到了关于
DNS
反射
攻击
和
DNS
放大
攻击
的讨论。
DNS
放大
攻击
是一种基于反射的分布式拒绝服务(DDoS)
攻击
.
攻击
者欺骗对域名系统(
DNS
)服务器的查找请求,以隐藏
攻击
源并将响应定向到目标。
DNS
放大<e
浏览 0
提问于2015-07-13
得票数 12
回答已采纳
1
回答
DNS
洪流使用
DNS
扩增?
、
、
因此,
DNS
Flood是指DDOS是
DNS
服务器,
DNS
扩增是使用
DNS
服务器执行DOS
攻击
(我认为)。基于最近发生的事件(对Dyn的
DNS
服务的
攻击
),我想知道:会不会因为不同的协议而不起作用?
浏览 0
提问于2016-10-25
得票数 5
回答已采纳
2
回答
DNS
欺骗的类型是什么?
我在这里看到了一篇关于
DNS
欺骗有多种类型的帖子,它说:"
DNS
欺骗指的是伪造
DNS
记录的广泛类型的
攻击
。
DNS
欺骗有许多不同的方式:危害
DNS
服务器、安装
DNS
缓存中毒
攻击
(例如针对易受
攻击
的服务器的Kaminsky
攻击
)、安装中间人
攻击
(如果您可以访问网络)、猜测序列号(可能会发出多个请求)、做一个虚假的基站并谎报
DNS
服务器的使用,而且可能还有更多。“ 但是,当我谷
浏览 0
提问于2016-04-02
得票数 0
回答已采纳
2
回答
无MITM局域网中的
DNS
缓存中毒
、
关于
DNS
缓存中毒(又名Kaminsky
攻击
),已经有人问过许多问题,但我没有找到一个明确的答案:正常情况下,在MITM
攻击
期间
DNS
缓存中毒是可能的。 然而,我没有看到很多主题围绕着缓存毒害LAN的技术,而不执行MITM
攻击
(比如Kaminsky
攻击
)。我认为这应该是可能的,因为所有
DNS
请求/答复都是纯http,未加密。因此,我们应该能够看到请求(包括
浏览 0
提问于2014-02-12
得票数 4
回答已采纳
1
回答
被目标计算机应用程序忽略的欺骗
DNS
答案
、
、
、
攻击
者: Arch Linux场景
攻击
者启动ARP欺骗
攻击
,将所有目标通信量重定向到
攻击
者。(这项工程)
攻击
者机器侦听此查询,如果查询试图解析特定域(detectportal.firefox.com),则向
攻击
者的ip发送伪造
DNS
答案。对于所有其他域,查询都没有回答,甚至没有转发。
攻击
者和目标计算机上的Wireshark都确认
浏览 0
提问于2020-05-11
得票数 0
回答已采纳
1
回答
使用OOB的盲SQL注入实用嗅探帮助
、
、
我看了来自Defcon15‘S的优秀文章,它是在SQL注入
攻击
期间通过
DNS
检索数据的。(https://www.youtube.com/watch?v=iQDw0hK_eFw)。在这方面,发言者展示了对MSSQL的
攻击
。我只是试图重现同样的问题,但是在MySQL服务器上,我发现load_file(\\\\
dns
.mysite.com\\)可以点击
DNS
服务器,如果应用程序易受
攻击
,就可以将任何
攻击
者连接到load_file问题是,当您在视
浏览 0
提问于2016-06-17
得票数 2
1
回答
DNS
洪泛
攻击
与
DNS
放大
攻击
的区别
、
、
、
我试图了解
DNS
洪水和
DNS
放大器
攻击
。我已经看过定义了,还很困惑,你能给我举个例子或者告诉我它们之间的区别吗? 似乎
DNS
放大器
攻击
不仅反映,而且“放大器”的流量,我怀疑这是主要的区别在这里。我是否可以说,如果
攻击
者将数据包发送到一个
DNS
递归程序,那么它就是
DNS
洪流(数据包的数量与send相同),以及多个递归器,那么这就是放大器
攻击
。
浏览 0
提问于2018-08-16
得票数 2
1
回答
DNS
欺骗与
DNS
缓存中毒
、
、
DNS
欺骗和
DNS
缓存中毒有什么区别? 两种
攻击
之间似乎没有什么区别,但
DNS
服务器实际上可能会缓存来自恶意
DNS
服务器的“假”响应这一例外。
浏览 0
提问于2013-03-27
得票数 12
回答已采纳
1
回答
DNS
重新绑定:它是如何工作的?
、
我一直在研究
DNS
重新绑定
攻击
,我不明白实际的重新绑定是如何发生的。最有帮助的资源是罗伯特·汉森( Robert )的。 我不太明白的一点是:
攻击
者是否必须拥有
DNS
服务器才能使
攻击
工作?如果是,目标必须向
攻击
者的服务器发出请求吗?或者它适用于任何可用的
DNS
,浏览器内部有什么东西可以强制重新绑定?
浏览 2
提问于2015-01-21
得票数 0
回答已采纳
1
回答
放大和反射
攻击
的区别?
、
、
反射
攻击
:反射
攻击
是在两个方向上使用相同协议的
攻击
。
攻击
者伪造受害者的IP地址,并通过UDP向已知响应该类型请求的服务器发送信息请求。服务器响应请求并将响应发送到受害者的IP地址。放大
攻击
:放大
攻击
产生大量数据包,在没有通知中介的情况下淹没目标网站,方法是对一个小请求返回一个大的答复。所以我的问题是,放大和
浏览 0
提问于2018-03-07
得票数 11
回答已采纳
1
回答
DNS
放大
攻击
、
我有一个问题,在我的家庭作业关于
DNS
放大
攻击
,我有困难找出。 为了实现
DNS
放大
攻击
,
攻击
者必须触发来自中介的足够大数量的
DNS
响应数据包的创建,以超出到目标组织的链接的容量。考虑一下
DNS
响应数据包大小为500字节的
攻击
(忽略帧开销)。
攻击
者每秒必须触发多少个数据包才能使用0.5Mbps链路淹没目标组织?2 Mbps链路?还是10 Mbps的链路?如果向中间层发送的
DNS
请求数据包大小为60字节,那么
攻
浏览 2
提问于2015-12-12
得票数 0
1
回答
CSRF与
DNS
重新绑定
攻击
的确切区别
、
我目前正在研究CSRF和
DNS
重新绑定
攻击
,我想知道确切的区别是什么。据我所知,
DNS
重新绑定可以绕过CORS,从而从侦听本地主机上的服务获得
攻击
者无法获得的信息。然而,CSRF只允许
攻击
者欺骗用户对本地主机上侦听的服务执行特定操作,但不允许任何信息提取(因为CORS将阻止这种操作)。对吗? 此外,什么是保护机制,以防止CSRF和
DNS
重新绑定?CSRF可以通过反csrf令牌来防止:这也是针对
DNS
重新绑定的对策吗?
浏览 0
提问于2019-04-16
得票数 2
1
回答
清除
DNS
服务器的缓存?
、
是否有
攻击
者清除
DNS
服务器的缓存以便对其进行毒害?例如,如果有人试图欺骗Google.com而
攻击
我的
DNS
服务器,他们将收到响应"Google.com已经在缓存中“--那么
攻击
者有机会清除缓存中的数据吗?
浏览 0
提问于2013-08-19
得票数 2
回答已采纳
3
回答
DNS
钉扎是否可防止所有
DNS
重新绑定
攻击
?
、
我在论文用于浏览器的动态博弈
攻击
和锁定相同来源的策略中找到了一个
DNS
重新绑定
攻击
场景的例子。图1:针对www.vanguard.com的动态吞咽
攻击
的示例。(1)最初,法老会安排受害者对www.vanguard.com的
DNS
查询,以解析到法老的IP地址6.6.6.6。现在看来,浏览器现在似乎实现了一个名为
DNS
固定的功能。维基百科: Web浏览器可以实现
DNS
固定: IP地址锁定到在第一个
DNS
响应中接收到的值。这种技术可能会阻止动态
浏览 0
提问于2012-04-20
得票数 7
3
回答
如何识别网络中打开的
DNS
解析器?
、
这篇文章强调了开放的
DNS
解析器是如何被用来在互联网上创建DDOS
攻击
的。如何识别我们的
DNS
服务器是否已打开?如果我发现我们正在运行开放的
DNS
服务器,我如何关闭它们以防止它们在DDOS
攻击
中被滥用?
浏览 0
提问于2012-11-12
得票数 10
回答已采纳
1
回答
过滤解析为内部IP地址的外部域
、
我正在深入研究如何防范
DNS
重新绑定
攻击
。当然,使用HTTPS并确保任何其他内容都会验证主机头在保护
DNS
不受重新绑定
攻击
方面做得很好,但我真的觉得可以在门口阻止它。对于那些不知道的人,一个简单的
DNS
重新绑定
攻击
是当一个
DNS
服务器返回一个域的两个记录,一个合法的外部IP和一个内部IP (还有更高级的
攻击
)。我原以为从外部
DNS
响应中筛选出内部IP应该已经是默认的,或者至少是可以做的事情。但是我已经在谷歌上搜索了很多,也找不到任何关
浏览 0
提问于2016-09-26
得票数 2
1
回答
为什么
DNS
放大
攻击
被认为是DDoS
攻击
?
、
、
我的理解是,
DNS
放大
攻击
涉及到向
DNS
解析器发送一堆带有伪造发送者地址的请求,这是受害者的地址,
DNS
用大量的信息响应这个IP地址。使得这个DDoS而不是DoS的分布式特性在哪里?如果
攻击
者同时使用多个
DNS
解析器,我可以看到它是DDoS,但是链接的文章听起来并不是这样。
浏览 0
提问于2015-12-13
得票数 0
回答已采纳
1
回答
DNS
缓存中毒与窥探
第一种是毒害目标
DNS
服务器的缓存。扫描显示我
攻击
的网络很容易受到CVE-1999-0024的
攻击
。我对此漏洞的理解是,它允许我“告诉”目标网络上的
DNS
服务器: myevilsite1.com = 1.2.3.4,因此,从
DNS
服务器的内部请求站点myevilsite1.com的任何内部客户端都会收到我告诉
DNS
服务器要缓存的任何IP。我不太明白这个
攻击
是如何工作的,我也想测试它(如果下面是一个合适的测试,验证它)。有人能解释一下我怎么能发动这样的
攻击</em
浏览 0
提问于2013-02-26
得票数 0
回答已采纳
2
回答
DNS
缓存中毒
、
、
攻击
者需要从受害者那里了解哪些信息才能执行
DNS
缓存中毒? 例如: IP、端口号和事务号还有什么?
浏览 0
提问于2012-12-18
得票数 5
回答已采纳
2
回答
如何在Rails中处理拒绝服务
攻击
、会话固定和跨站请求伪造?
、
、
、
、
我碰巧在Rails中寻找
DNS
攻击
的预防措施,最后读到了Rails中的
DNS
,会话固定和跨站点请求伪造?你能给我推荐一个关于如何在RoR中处理
攻击
的好教程吗?
浏览 4
提问于2010-06-02
得票数 0
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
DNS安全:如何降低DNS攻击的风险
提升DNS安全 限制DDoS攻击
DNS攻击及缓解措施大盘点
《2020年全球DNS威胁报告》:DNS攻击平均损失高达92万美元
如何在使用加密货币时防止DNS攻击?
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券