日韩欧美亚州-日韩欧美亚洲国产-日韩欧美亚洲国产高清在线-日韩欧美亚洲精品-色135综合网-色91在线

全面剖析DNS 0DAY攻擊、威脅以及防治

如果你訪問大型知名網站打開的卻是病毒網站,如果你訪問網銀的官方網站打開的卻是假冒網銀頁面,如果訪問的是正規網站打開的卻是色情網站……這些情況聽起來不可思議,輸入的網址是正確的為什么打開的卻是其他網站呢?想知道這個黑客圈中的秘密嗎?

本次曝光的DNS漏洞危害性非常大,該漏洞能夠讓黑客在10 秒之內發起一個“緩存毒藥攻擊”,輕松地偽造任何網站,比如當你輸入一個正確的銀行網站域名時,你可能訪問到的是一個黑客偽造的站點。

小知識:

DNS 是域名系統 (Domain Name System) 的縮寫。在Internet上域名與IP地址之間是一一對應的,域名雖然便于人們記憶,但機器之間只能互相認識IP地址,它們之間的轉換工作稱為域名解析,域名解析需要由專門的域名解析服務器來完成,DNS就是進行域名解析的服務器。

博弈主題:DNS 0DAY攻擊

技術難度:★★★★

重點知識:DNS 0DAY攻擊和威脅

由于該漏洞的利用細節被一名提前知情的黑客“意外”的寫在了自己的博客上,因此很快就有黑客根據這些細節找到了漏洞并編寫可以利用的攻擊代碼.由于該漏洞公布出來還不到一個月的時間,因此仍然有部分受到該漏洞威脅的設備和軟件廠商沒有發布補丁,這也將許多用戶置于了危險的黑客攻擊范圍之中,因為從今以后沒有人知道自己輸入網址之后出現的網站是否是真實的,DNS突然讓網絡變得不可信起來。

此次的DNS漏洞并不是針對某一個操作系統或者軟件的,而是可以廣泛的應用于所有的DNS服務器中,不受操作系統等限制,因此包括Cisco、Apple、Linux等許多知名廠商的產品都或多或少會受到影響。

當DNS喝下“毒藥”

在互聯網中,DNS負責轉換主機名為IP地址,是Internet連接系統中重要的操作,網絡中每一個域名都對應一個惟一的IP地址,這一命名的方法或這樣管理域名的系統叫做域名管理系統。

通常我們在瀏覽網站的時候會直接輸入網站的域名,但是互聯網中的計算機并不能夠依靠域名來實現鏈接,他們仍然需要IP地址來互相識別,因此DNS服務器就承擔了將域名解析為IP地址的工作。

由于針對DNS請求的時序和帶寬考慮,多數DNS服務器本地存儲從其他DNS服務器接收到的應答,這些存儲應答的區域成為緩存,一旦應答存儲在緩存中,DNS服務器就可以在一段時間里(稱為存活時間)使用本地存儲的響應,直至下次查詢DNS服務器重刷新應答拷貝。

DNS緩存毒藥攻擊就是更改DNS服務器的DNS緩存中的條目,導致緩存中與主機名相關的IP地址不匹配正確的位置。如www. antiy.com映射到IP地址192.168.0.1,成功進行DNS緩存毒藥攻擊后就可以將www. antiy.com映射到10.0.0.1。

此次的DNS漏洞主要是因為驗證DNS響應的DNS事件ID和源端口號隨機性不強,導致攻擊者創建匹配的DNS請求偽造響應的難度下降,從而實現了可緩存攻擊。

通常在DNS協議規定中包含一個16位的事務ID字段,如果正確實現這個規定并使用加強的隨機數生成器使用事務ID,攻擊者就需要平均32,768次嘗試才能成功猜測到這個ID。但由于協議實現的缺陷,黑客可使用比較小的位數來處理這個事務ID,也就表示猜測數值將大大減少。

模擬DNS緩存毒藥攻擊

第一步:創建DNS服務器。在Windows 2003 Server中,依次單擊“開始→管理工具→配置您的服務器向導”,在打開的向導頁中依次單擊“下一步”按鈕。配置向導自動檢測所有網絡連接的設置情況,若沒有發現問題則進入“服務器角色”向導頁。

然后在“服務器角色”列表中單擊“DNS服務器”選項(圖1),并單擊“下一步”按鈕。打開“選擇總結”向導頁,如果列表中出現“安裝DNS服務器”和“運行配置 DNS 服務器向導來配置DNS”,則直接單擊“下一步”按鈕。

DNS服務器安裝完成以后會自動打開“配置DNS服務器向導”對話框。在“配置DNS服務器向導”的歡迎頁面中單擊“下一步”按鈕,打開“選擇配置操作”向導頁。在默認情況下不用更改選擇,一路點擊“下一步”進入“區域名稱”向導頁,在“區域名稱”編輯框中鍵入一個任意的區域域名,例如hacker.com,單擊“下一步”按鈕。

這時跳轉到“轉發器”向導頁,在IP地址編輯框中鍵入ISP(或上級DNS服務器)提供的DNS服務器IP地址(圖2),單擊“下一步”按鈕后依次單擊“完成”按鈕即可結束“hacker.com”區域的創建過程和DNS服務器的安裝配置過程。

第二步:DNS服務配置好后,還需要創建一個用來訪問Web站點的域名“www.hacker.com”。依次單擊“開始→管理工具→“DNS”菜單命令,打開“dnsmagt”控制臺窗口。

在左窗格中依次展開“ServerName→正向查找區域”目錄。然后用鼠標右鍵單擊“hacker.com”區域,執行快捷菜單中的“新建主機”命令。然后打開“新建主機”對話框,在“名稱”編輯框中鍵入一個能代表該主機所提供服務的名稱,例如www。在“IP地址”編輯框中鍵入該主機的IP地址(如192.168.0.198),單擊“添加主機”按鈕,很快就會提示已經成功創建了主機記錄。

此時DNS服務器已經創建成功,并且創建了合適的域名,但在客戶機的瀏覽器中仍然無法開始測試,主要因為客戶機并不知道我們配置的DNS服務器在哪里,因此不能識別用戶輸入的域名。此時你必須手動設置DNS服務器的IP地址才行。

在Windows控制面板網絡連接打開“Internet協議(TCP/IP)屬性”對話框,然后在“首選DMS服務器”編輯框中設置剛剛部署的DNS服務器的IP地址(圖3),此時我們就完成了DNS服務器環境的模擬。

第三步:環境搭設完成后,現在我們就可以開始模擬攻擊,目前主要有C語言和Ruby語言兩種編譯的攻擊程序。下面我們以C語言編譯的Exp攻擊程序為例,攻擊我們搭設的域名服務器,竄改它的真正IP地址指向。我們首先將w w w . h a c k e r.com域名指向新浪網的IP地址,然后在CMD命令窗口中運行攻擊程序。輸入攻擊命令:$ kaminsky-attack q.q.q.q r.r.r.r a.a.a.a 1234 url 220.181.69.235 8192 16此時,我們再次打開瀏覽器輸入 url后,域名已經由新浪被解析到搜狐的網頁中(圖4)。

如果用Ruby攻擊程序,需要先安裝Ruby的解釋器(代碼下載地址:http:// w w w . s h u d o o .com/bzsoft),然后將代碼下載另存為“test.rb”。再打開CMD窗口,輸入“ruby test.rb”運行即可。

如何避開DNS緩存毒藥攻擊

目前,已經有了針對這個DNS漏洞的升級補丁包了,及時升級可以避免DNS服務器被黑。對于個人用戶而言,可以通過修改Windows中的HOSTS文件,將網站的域名和IP地址強行制定,來達到預防攻擊的目的。

北大青鳥網上報名
北大青鳥招生簡章
主站蜘蛛池模板: 久久精选视频| 精品九九久久国内精品| 韩毛片| 99re久久资源最新地址| 日韩精品一区二区三区免费观看| 看全色黄大色黄大片女图片| 中国国产一级毛片| 久久久久在线视频| a级毛片毛片免费很很综合| 日韩精品一区二区三区四区| 成人黄网大全在线观看| 欧美精品一级| 成人精品一区二区三区| 日韩一页| 国产成人精品综合久久久软件| 亚洲深夜| 日韩第一视频| 99久久伊人一区二区yy5o99| 美国一级毛片完整高清| 99久久综合给久久精品| 欧美成人免费在线| 香蕉毛片| 成人男女啪啪免费观看网站| 欧美激情综合亚洲五月蜜桃| 亚洲综合自拍| 国产精品成人亚洲| 日本男人天堂| 国产成人精品亚洲77美色| 日韩欧美在线精品| 亚洲悠悠色综合中文字幕| 国产日韩久久久久69影院| 日韩成人免费在线| 亚洲日本va| 国产成人福利视频网站| 欧美成性色| 全部免费毛片在线| 北岛玲亚洲一区在线观看| 美女视频黄在线观看| 欧美国产亚洲一区| 在线视频亚洲| www.xxx.国产|