第二季

其实我们访问网站的域名的时候建立连接的不是域名,而是IP,so,DNS的作用就是域名解析,把网站的域名解析成ip,才能访问。

——————————————————————

是不是这样呢,我们打开电脑cmd,用nslookup测试下就知道了

来详细看看这张图

主要是把www.baidu,com解析成 14.215.177.38,但仔细一看不对啊, www.a.shifen.com这个域名是什么,不是百度啊,原因是百度做了安全的攻击防范,所以给自己的服务器添加了一条C记录,应该是做的一些安全防攻击的东西。

反正nslookup就是把域名解析成ip,我们用解析的 14.215.177.38在浏览器中打开,看看能不能进入百度。

搞定,我们看看dns解析的过程和原理

dns工作在应用层,DNS(端口号53,同时使用TCP和UDP,客户端请求为UDP,服务器间同步数据为TCP)

查pc里有没有缓存,以前解析过的,有缓存就不用解析了。查看命令ipconfig/displaydns

没有缓存,查hosts文件,这个文件里写入了一些域名和ip的绑定关系 文件位置C:\Windows\System32\drivers\etc

Hosts文件里也没有要访问的域名,向本地dns服务器发起请求。本地dns就是配置ip时的dns地址。

这个服务器收到域名解析请求,如果有请求的域名,直接把结果回复给PC。

根服务器,全世界只有13台,固定的,内置在服务器中。随机找其中一台。

在根服务器中可以找到下属的服务器,然后依层查找,直到找到最后服务器对应的IP地址,但一些域名可能并不是完全按照层级来的,还有可能是别名记录在某些服务器中,通过服务期间的转发进行查询

过程大概就是这样子,DNS攻击也是网络中很常见的

利用DNS服务器进行DDOS攻击

正常的DNS服务器递归查询过程可能被利用成DDOS攻击。假设攻击者已知被攻击机器的IP地址,然后攻击者使用该地址作为发送解析命令的源地址。这样当使用DNS服务器递归查询后,DNS服务器响应给最初用户,而这个用户正是被攻击者。那么如果攻击者控制了足够多的肉鸡,反复的进行如上操作,那么被攻击者就会受到来自于DNS服务器的响应信息DDOS攻击。

攻击者拥有着足够多的肉鸡群,那么就可以使被攻击者的网络被拖垮至发生中断。利用DNS服务器攻击的重要挑战是,攻击者由于没有直接与被攻击主机进行通讯,隐匿了自己行踪,让受害者难以追查原始的攻击来。

DNS缓存感染

攻击者使用DNS请求,将数据放入一个具有漏洞的的DNS服务器的缓存当中。这些缓存信息会在客户进行DNS访问时返回给用户,从而把用户客户对正常域名的访问引导到入侵者所设置挂马、钓鱼等页面上,或者通过伪造的邮件和其他的server服务获取用户口令信息,导致客户遭遇进一步的侵害。

DNS信息劫持

TCP/IP体系通过序列号等多种方式避免仿冒数据的插入,但入侵者如果通过监听客户端和DNS服务器的对话,就可以猜测服务器响应给客户端的DNS查询ID。每个DNS报文包括一个相关联的16位ID号,DNS服务器根据这个ID号获取请求源位置。攻击者在DNS服务器之前将虚假的响应交给用户,从而欺骗客户端去访问恶意的网站。假设当提交给某个域名服务器的域名解析请求的DNS报文包数据被截获,然后按截获者的意图将一个虚假的IP地址作为应答信息返回给请求者。原始请求者就会把这个虚假的IP地址作为它所要请求的域名而进行访问,这样他就被欺骗到了别处而无妨连接想要访问的那个域名。

DNS重定向

攻击者将DNS名称查询重定向到恶意DNS服务器上,被劫持域名的解析就完全在攻击者的控制之下。

ARP欺骗

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP病毒,则感染该ARP病毒的系统将会试图通过”ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。

ARP欺骗通常是在用户局网中,造成用户访问域名的错误指向。如果IDC机房也被ARP病毒入侵后,则也可能出现攻击者采用ARP包压制正常主机、或者压制DNS服务器,以使访问导向错误指向的情况。

本机劫持

本机的计算机系统被木马或流氓软件感染后,也可能会出现部分域名的访问异常。如访问挂马或者钓鱼站点、无法访问等情况。本机DNS劫持方式包括hosts文件篡改、本机DNS劫持、SPI链注入、BHO插件等方式。

防范攻击

手动绑定ip与本机mac,手动设置dns服务器,如果是局域网内,这些操作完全可以基于路由器实现

————————————————————————

关注公众号和酷安,教程同步持续更新

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180923G0M7DL00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。

扫码关注云+社区

领取腾讯云代金券

年度创作总结 领取年终奖励