<em id="0a85b"><option id="0a85b"></option></em>

<abbr id="0a85b"></abbr>

      <nobr id="0a85b"></nobr>
        <tr id="0a85b"></tr>
        9久久伊人精品综合,亚洲一区精品视频在线,成 人免费va视频,国产一区二区三区黄网,99国产精品永久免费视频,亚洲毛片多多影院,精品久久久无码人妻中文字幕,无码国产欧美一区二区三区不卡
        學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 病毒知識(shí) >

        DNS緩存中毒攻擊原理和解決方法是什么

        時(shí)間: 加城1195 分享

          電腦病毒看不見,卻無處不在,有時(shí)防護(hù)措施不夠或者不當(dāng)操作都會(huì)導(dǎo)致病毒入侵。現(xiàn)在大家都知道,緩存中毒攻擊者給DNS服務(wù)器注入非法網(wǎng)絡(luò)域名地址,如果服務(wù)器接受這個(gè)非法地址,那么緩存就被攻破了

          具體分析

          近來,網(wǎng)絡(luò)上出現(xiàn)史上最強(qiáng)大的互聯(lián)網(wǎng)漏洞——DNS緩存漏洞,此漏洞直指我們應(yīng)用中互聯(lián)網(wǎng)脆弱的安全系統(tǒng),而安全性差的根源在于設(shè)計(jì)缺陷。利用該漏洞輕則可以讓用戶無法打開網(wǎng)頁,重則是網(wǎng)絡(luò)釣魚和金融詐騙,給受害者造成巨大損失。

          緩存中毒攻擊者(cache poisoning)給DNS服務(wù)器注入非法網(wǎng)絡(luò)域名地址,如果服務(wù)器接受這個(gè)非法地址,那說明其緩存就被攻擊了,而且以后響應(yīng)的域名請求將會(huì)受黑客所控。當(dāng)這些非法地址進(jìn)入服務(wù)器緩存,用戶的瀏覽器或者郵件服務(wù)器就會(huì)自動(dòng)跳轉(zhuǎn)到DNS指定的地址。

          這種攻擊往往被歸類為域欺騙攻擊(pharming attack),由此它會(huì)導(dǎo)致出現(xiàn)很多嚴(yán)重問題。首先,用戶往往會(huì)以為登陸的是自己熟悉的網(wǎng)站,而它們卻并不是。與釣魚攻擊采用非法URL不同的是,這種攻擊使用的是合法的URL地址。

          另外一個(gè)問題是,成百上千的用戶會(huì)被植入緩存中毒攻擊的服務(wù)器重定向,引導(dǎo)至黑客設(shè)立的圈套站點(diǎn)上。這種問題的嚴(yán)重性,會(huì)與使用域名請求的用戶多少相關(guān)。在這樣的情況下,即使沒有豐富技術(shù)的黑客也可以造成很大的麻煩,讓用戶稀里糊涂的就把自己網(wǎng)銀帳號(hào)密碼,網(wǎng)游帳號(hào)密碼告訴給他人。

          用這種類似的方法,郵件系統(tǒng)也會(huì)受到黑客攻擊。只不過不是給Web服務(wù)器,而是給郵件服務(wù)器非法地址,從而讓系統(tǒng)引導(dǎo)至受到控制的郵件服務(wù)器中。

          那么,黑客究竟是怎么做到使緩存服務(wù)器接受非法地址呢?當(dāng)一個(gè)DNS緩存服務(wù)器從用戶處獲得域名請求時(shí),服務(wù)器會(huì)在緩存中尋找是否有這個(gè)地址。如果沒有,它就會(huì)上級(jí)DNS服務(wù)器發(fā)出請求。

          在出現(xiàn)這種漏洞之前,攻擊者很難攻擊DNS服務(wù)器:他們必須通過發(fā)送偽造查詢響應(yīng)、獲得正確的查詢參數(shù)以進(jìn)入緩存服務(wù)器,進(jìn)而控制合法DNS服務(wù)器。這個(gè)過程通常持續(xù)不到一秒鐘,因此黑客攻擊很難獲得成功。

          但是,現(xiàn)在有安全人員找到該漏洞,使得這一過程朝向有利于攻擊者轉(zhuǎn)變。這是因?yàn)楣粽攉@悉,對緩存服務(wù)器進(jìn)行持續(xù)不斷的查詢請求,服務(wù)器不能給與回應(yīng)。比如,一個(gè)黑客可能會(huì)發(fā)出類似請求:1q2w3e.google.com,而且他也知道緩存服務(wù)器中不可能有這個(gè)域名。這就會(huì)引起緩存服務(wù)器發(fā)出更多查詢請求,并且會(huì)出現(xiàn)很多欺騙應(yīng)答的機(jī)會(huì)。

          當(dāng)然,這并不是說攻擊者擁有很多機(jī)會(huì)來猜測查詢參數(shù)的正確值。事實(shí)上,是這種開放源DNS服務(wù)器漏洞的公布,會(huì)讓它在10秒鐘內(nèi)受到危險(xiǎn)攻擊。

          要知道,即使1q2w3e.google.com受到緩存DNS中毒攻擊危害也不大,因?yàn)闆]有人會(huì)發(fā)出這樣的域名請求,但是,這正是攻擊者發(fā)揮威力的地方所在。通過欺騙應(yīng)答,黑客也可以給緩存服務(wù)器指向一個(gè)非法的服務(wù)器域名地址,該地址一般為黑客所控制。而且通常來說,這兩方面的信息緩存服務(wù)器都會(huì)存儲(chǔ)。

          由于攻擊者現(xiàn)在可以控制域名服務(wù)器,每個(gè)查詢請求都會(huì)被重定向到黑客指定的服務(wù)器上。這也就意味著,黑客可以控制所有域名下的子域網(wǎng)址這非常強(qiáng)大,任何涉及到子域網(wǎng)址的查詢,都可以引導(dǎo)至由黑客指定的任何服務(wù)器上。

          如何應(yīng)對?

          為了解決這些問題,用于查詢的UDP端口不應(yīng)該再是默認(rèn)的53,而是應(yīng)該在UDP端口范圍內(nèi)隨機(jī)選擇(排除預(yù)留端口)

          但是,很多企業(yè)發(fā)現(xiàn)他們的DNS服務(wù)器遠(yuǎn)落后于提供網(wǎng)絡(luò)地址轉(zhuǎn)換(network address translation ,NAT)的各種設(shè)備。大部分NAT設(shè)備會(huì)隨機(jī)選擇NDS服務(wù)器使用的UDP端口,這樣就會(huì)使得新的安全補(bǔ)丁會(huì)失去效果。IT經(jīng)理也不會(huì)在防火墻中開放全方位的UDP端口。更嚴(yán)重的是,有安全研究員證明,即使提供64000UDP端口中隨機(jī)選擇的保護(hù),DNS服務(wù)器也照樣有可能受到中毒攻擊。

          現(xiàn)在是時(shí)候考慮保護(hù)DNS的其他方案了。UDP源端口隨機(jī)化選擇是一種比較有用的防護(hù)舉措,但是這會(huì)打破UDP源端口隨機(jī)化給與DNS服務(wù)器的保護(hù),同由此全方位開放端口面臨的風(fēng)險(xiǎn)或者降低防火墻性能這兩者間的平衡關(guān)系。還有一種比較有效的防護(hù)措施就是,當(dāng)檢測到面臨潛在攻擊風(fēng)險(xiǎn)時(shí),讓DNS服務(wù)器切換到使用TCP連接。

          如果攻擊者猜測到了必要的參數(shù)以欺騙查詢響應(yīng),那么就需要額外的防御措施了。這意味著DNS服務(wù)器需要更智能化,能夠準(zhǔn)確分析每個(gè)查詢響應(yīng),以便剔除攻擊者發(fā)送的非法應(yīng)答中的有害信息。

          相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:

          一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

          2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計(jì)算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲(chǔ)于內(nèi)存中的信息均可能因此外泄。

          二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊

          2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀(jì)錄,美國一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 服務(wù)器暴露在網(wǎng)上 。

          三、蘋果 iOS iBoot源碼泄露

          2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項(xiàng)目托管平臺(tái))上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計(jì)的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。

          四、韓國平昌冬季奧運(yùn)會(huì)遭遇黑客攻擊

          2018年2月,韓國平昌冬季奧運(yùn)會(huì)開幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運(yùn)會(huì)官網(wǎng)均無法正常運(yùn)作,許多觀眾無法打印開幕式門票,最終未能正常入場。

          五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓

          2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺(tái)接入歐洲廢水處理設(shè)施運(yùn)營技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。

          Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營商的運(yùn)營技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因?yàn)檫@種惡意軟件會(huì)嚴(yán)重降低 HMI 的運(yùn)行速度。


        DNS緩存中毒相關(guān)文章:

        1.路由器的上網(wǎng)斷斷續(xù)續(xù)怎么樣解決

        2.dns無法解析怎么處理

        3.能ping通打不開網(wǎng)頁的解決方法步驟

        4.怎么處理dns配置異常不能上網(wǎng)

        5.電腦qq登不上網(wǎng)頁打不開怎么辦

        4040200 主站蜘蛛池模板: 日本人成精品视频在线| 在线成人国产天堂精品av| 大战丰满无码人妻50p| 国产AV一区二区精品久久凹凸 | 久久亚洲精品情侣| 国产成人av电影在线观看第一页| 日本高清免费毛片久久| 色综合久久综合中文综合网| 人妻少妇不满足中文字幕| 日韩人妻无码一区二区三区| 正在播放国产剧情亂倫| 色婷婷一区二区三区四区| 97久久综合亚洲色hezyo| 色综合天天综合| 成人亚洲国产精品一区不卡| 性色在线视频精品| 日韩精品av一区二区三区| 美女内射无套日韩免费播放| 精品亚洲高潮喷水精品视频| 国产成人精品视频不卡| 国产另类ts人妖一区二区| 久久精品久久电影免费理论片| 久久国产精品老女人| 亚洲国产综合精品2020| 亚洲真人无码永久在线| 久久亚洲欧美日本精品| 精品国产肉丝袜在线拍国语| 国产无遮挡猛进猛出免费软件| 亚洲综合中文字幕首页| 最近的2019中文字幕国语hd| 国产在线超清日本一本| 免费观看男人免费桶女人视频| 亚洲一区二区三区啪啪| 日韩精品精品一区二区三区| 久久精品国产99国产精品澳门 | 成人免费av在线观看| 国产最新进精品视频| 激情 自拍 另类 亚洲| 欧美综合在线观看| 精品国产迷系列在线观看| 国产精品一在线观看|