久草最新视频-久草最新网址-久国产-久国产视频-天天插夜夜操-天天插一插

全面剖析DNS 0DAY攻擊、威脅以及防治

如果你訪問大型知名網站打開的卻是病毒網站,如果你訪問網銀的官方網站打開的卻是假冒網銀頁面,如果訪問的是正規網站打開的卻是色情網站……這些情況聽起來不可思議,輸入的網址是正確的為什么打開的卻是其他網站呢?想知道這個黑客圈中的秘密嗎?

本次曝光的DNS漏洞危害性非常大,該漏洞能夠讓黑客在10 秒之內發起一個“緩存毒藥攻擊”,輕松地偽造任何網站,比如當你輸入一個正確的銀行網站域名時,你可能訪問到的是一個黑客偽造的站點。

小知識:

DNS 是域名系統 (Domain Name System) 的縮寫。在Internet上域名與IP地址之間是一一對應的,域名雖然便于人們記憶,但機器之間只能互相認識IP地址,它們之間的轉換工作稱為域名解析,域名解析需要由專門的域名解析服務器來完成,DNS就是進行域名解析的服務器。

博弈主題:DNS 0DAY攻擊

技術難度:★★★★

重點知識:DNS 0DAY攻擊和威脅

由于該漏洞的利用細節被一名提前知情的黑客“意外”的寫在了自己的博客上,因此很快就有黑客根據這些細節找到了漏洞并編寫可以利用的攻擊代碼.由于該漏洞公布出來還不到一個月的時間,因此仍然有部分受到該漏洞威脅的設備和軟件廠商沒有發布補丁,這也將許多用戶置于了危險的黑客攻擊范圍之中,因為從今以后沒有人知道自己輸入網址之后出現的網站是否是真實的,DNS突然讓網絡變得不可信起來。

此次的DNS漏洞并不是針對某一個操作系統或者軟件的,而是可以廣泛的應用于所有的DNS服務器中,不受操作系統等限制,因此包括Cisco、Apple、Linux等許多知名廠商的產品都或多或少會受到影響。

當DNS喝下“毒藥”

在互聯網中,DNS負責轉換主機名為IP地址,是Internet連接系統中重要的操作,網絡中每一個域名都對應一個惟一的IP地址,這一命名的方法或這樣管理域名的系統叫做域名管理系統。

通常我們在瀏覽網站的時候會直接輸入網站的域名,但是互聯網中的計算機并不能夠依靠域名來實現鏈接,他們仍然需要IP地址來互相識別,因此DNS服務器就承擔了將域名解析為IP地址的工作。

由于針對DNS請求的時序和帶寬考慮,多數DNS服務器本地存儲從其他DNS服務器接收到的應答,這些存儲應答的區域成為緩存,一旦應答存儲在緩存中,DNS服務器就可以在一段時間里(稱為存活時間)使用本地存儲的響應,直至下次查詢DNS服務器重刷新應答拷貝。

DNS緩存毒藥攻擊就是更改DNS服務器的DNS緩存中的條目,導致緩存中與主機名相關的IP地址不匹配正確的位置。如www. antiy.com映射到IP地址192.168.0.1,成功進行DNS緩存毒藥攻擊后就可以將www. antiy.com映射到10.0.0.1。

此次的DNS漏洞主要是因為驗證DNS響應的DNS事件ID和源端口號隨機性不強,導致攻擊者創建匹配的DNS請求偽造響應的難度下降,從而實現了可緩存攻擊。

通常在DNS協議規定中包含一個16位的事務ID字段,如果正確實現這個規定并使用加強的隨機數生成器使用事務ID,攻擊者就需要平均32,768次嘗試才能成功猜測到這個ID。但由于協議實現的缺陷,黑客可使用比較小的位數來處理這個事務ID,也就表示猜測數值將大大減少。

模擬DNS緩存毒藥攻擊

第一步:創建DNS服務器。在Windows 2003 Server中,依次單擊“開始→管理工具→配置您的服務器向導”,在打開的向導頁中依次單擊“下一步”按鈕。配置向導自動檢測所有網絡連接的設置情況,若沒有發現問題則進入“服務器角色”向導頁。

然后在“服務器角色”列表中單擊“DNS服務器”選項(圖1),并單擊“下一步”按鈕。打開“選擇總結”向導頁,如果列表中出現“安裝DNS服務器”和“運行配置 DNS 服務器向導來配置DNS”,則直接單擊“下一步”按鈕。

DNS服務器安裝完成以后會自動打開“配置DNS服務器向導”對話框。在“配置DNS服務器向導”的歡迎頁面中單擊“下一步”按鈕,打開“選擇配置操作”向導頁。在默認情況下不用更改選擇,一路點擊“下一步”進入“區域名稱”向導頁,在“區域名稱”編輯框中鍵入一個任意的區域域名,例如hacker.com,單擊“下一步”按鈕。

這時跳轉到“轉發器”向導頁,在IP地址編輯框中鍵入ISP(或上級DNS服務器)提供的DNS服務器IP地址(圖2),單擊“下一步”按鈕后依次單擊“完成”按鈕即可結束“hacker.com”區域的創建過程和DNS服務器的安裝配置過程。

第二步:DNS服務配置好后,還需要創建一個用來訪問Web站點的域名“www.hacker.com”。依次單擊“開始→管理工具→“DNS”菜單命令,打開“dnsmagt”控制臺窗口。

在左窗格中依次展開“ServerName→正向查找區域”目錄。然后用鼠標右鍵單擊“hacker.com”區域,執行快捷菜單中的“新建主機”命令。然后打開“新建主機”對話框,在“名稱”編輯框中鍵入一個能代表該主機所提供服務的名稱,例如www。在“IP地址”編輯框中鍵入該主機的IP地址(如192.168.0.198),單擊“添加主機”按鈕,很快就會提示已經成功創建了主機記錄。

此時DNS服務器已經創建成功,并且創建了合適的域名,但在客戶機的瀏覽器中仍然無法開始測試,主要因為客戶機并不知道我們配置的DNS服務器在哪里,因此不能識別用戶輸入的域名。此時你必須手動設置DNS服務器的IP地址才行。

在Windows控制面板網絡連接打開“Internet協議(TCP/IP)屬性”對話框,然后在“首選DMS服務器”編輯框中設置剛剛部署的DNS服務器的IP地址(圖3),此時我們就完成了DNS服務器環境的模擬。

第三步:環境搭設完成后,現在我們就可以開始模擬攻擊,目前主要有C語言和Ruby語言兩種編譯的攻擊程序。下面我們以C語言編譯的Exp攻擊程序為例,攻擊我們搭設的域名服務器,竄改它的真正IP地址指向。我們首先將w w w . h a c k e r.com域名指向新浪網的IP地址,然后在CMD命令窗口中運行攻擊程序。輸入攻擊命令:$ kaminsky-attack q.q.q.q r.r.r.r a.a.a.a 1234 url 220.181.69.235 8192 16此時,我們再次打開瀏覽器輸入 url后,域名已經由新浪被解析到搜狐的網頁中(圖4)。

如果用Ruby攻擊程序,需要先安裝Ruby的解釋器(代碼下載地址:http:// w w w . s h u d o o .com/bzsoft),然后將代碼下載另存為“test.rb”。再打開CMD窗口,輸入“ruby test.rb”運行即可。

如何避開DNS緩存毒藥攻擊

目前,已經有了針對這個DNS漏洞的升級補丁包了,及時升級可以避免DNS服務器被黑。對于個人用戶而言,可以通過修改Windows中的HOSTS文件,將網站的域名和IP地址強行制定,來達到預防攻擊的目的。

北大青鳥網上報名
北大青鳥招生簡章
主站蜘蛛池模板: 欧美一区二区三区高清视频| 欧美精品国产一区二区| 一级片aa| 日韩欧美精品综合一区二区三区| 天天视频官网天天视频在线| 武侠古典久久亚洲精品| 婷婷综合久久中文字幕蜜桃三| 亚洲欧美精品在线| 一级毛片免费观看不卡视频| 生活片一级性| 日韩一区视频在线| 一级黄色a毛片| 性精品| 亚洲美女福利视频| 亚洲精品一二三| 亚洲成人福利在线| 亚洲欧美国产一区二区三区| 色综合久久一本首久久| 一级毛片免费全部播放完整| 日韩福利在线观看| 人人做| 亚洲12p| 青青精品| 日本亚洲欧美| 日本福利片午夜免费观着| 色天天综合| 欧美精品久久天天躁| 亚洲欧洲精品视频在线观看| 日韩中文字幕第一页| 亚洲国产精品欧美日韩一区二区 | 色亚洲成人| 欧美自拍偷拍视频| 欧美亚洲国产成人高清在线| 婷婷日日夜夜| 亚洲视频手机在线| 欧美日本视频在线观看| 欧美日韩在线视频播放| 日韩一区二区超清视频| 午夜精品久久久久久久99 | 亚洲色四在线视频观看| 亚洲国产91|