<em id="0a85b"><option id="0a85b"></option></em>

<abbr id="0a85b"></abbr>

      <nobr id="0a85b"></nobr>
        <tr id="0a85b"></tr>
        9久久伊人精品综合,亚洲一区精品视频在线,成 人免费va视频,国产一区二区三区黄网,99国产精品永久免费视频,亚洲毛片多多影院,精品久久久无码人妻中文字幕,无码国产欧美一区二区三区不卡
        學習啦>學習電腦>電腦安全>網絡安全知識>

        DNS緩存安全

        時間: 權威724 分享

          如今互聯網的重要性越來越大,很多人也對一些知識很感興趣,那么你知道DNS緩存安全嗎?下面是學習啦小編整理的一些關于DNS緩存安全的相關資料,供你參考。

          DNS緩存安全的相關知識:

          緩存中毒攻擊者(cache poisoning)給DNS服務器注入非法網絡域名地址,如果服務器接受這個非法地址,那說明其緩存就被攻擊了,而且以后響應的域名請求將會受黑客 所控。當這些非法地址進入服務器緩存,用戶的瀏覽器或者郵件服務器就會自動跳轉到DNS指定的地址。例如evilgrade 攻擊

          這種攻擊往往被歸類為域欺騙攻擊(pharming attack),由此它會導致出現很多嚴重問題。首先,用戶往往會以為登陸的是自己熟悉的網站,而它們卻并不是。與釣魚攻擊采用非法URL不同的是,這種攻擊使用的是合法的URL地址

          另外一個問題是,成百上千的用戶會被植入緩存中毒攻擊的服務器重定向,引導至黑客設立的圈套站點上。這種問題的嚴重性,會與使用域名請求的用戶多少相關。在這樣的情況下,即使沒有豐富技術的黑客也可以造成很大的麻煩,讓用戶稀里糊涂的就把自己網銀帳號密碼,網游帳號密碼告訴給他人。

          用這種類似的方法,郵件系統也會受到黑客攻擊。只不過不是給Web服務器,而是給郵件服務器非法地址,從而讓系統引導至受到控制的郵件服務器中。

          那么,黑客究竟是怎么做到使緩存服務器接受非法地址呢?當一個DNS緩存服務器從用戶處獲得域名請求時,服務器會在緩存中尋找是否有這個地址。如果沒有,它就會上級DNS服務器發出請求。

          在出現這種漏洞 之前,攻擊者很難攻擊DNS服務器:他們必須通過發送偽造查詢響應、獲得正確的查詢參數以進入緩存服務器,進而控制合法DNS服務器。這個過程通常持續不到一秒鐘,因此黑客攻擊很難獲得成功。

          但是,現在有安全 人員找到該漏洞,使得這一過程朝向有利于攻擊者轉變。這是因為攻擊者獲悉,對緩存服務器進行持續不斷的查詢請求,服務器不能給與回應。比如,一個黑客可能會發出類似請求:1q2w3e.google.com,而且他也知道緩存服務器中不可能有這個域名。這就會引起緩存服務器發出更多查詢請求,并且會出現很多欺騙應答的機會。

          當然,這并不是說攻擊者擁有很多機會來猜測查詢參數的正確值。事實上,是這種開放源DNS服務器漏洞的公布,會讓它在10秒鐘內受到危險攻擊。

          要知道,即使1q2w3e.google.com受到緩存DNS中毒攻擊危害也不大,因為沒有人會發出這樣的域名請求,但是,這正是攻擊者發揮威力的地方所在。通過欺騙應答,黑客也可以給緩存服務器指向一個非法的服務器域名地址,該地址一般為黑客所控制。而且通常來說,這兩方面的信息緩存服務器都會存儲。

          由于攻擊者現在可以控制域名服務器,每個查詢請求都會被重定向到黑客指定的服務器上。這也就意味著,黑客可以控制所有域名下的子域網址:www.bigbank.com,mail.bigbank.com,ftp.bigbank.com等等。這非常強大,任何涉及到子域網址的查詢,都可以引導至由黑客指定的任何服務器上。

          為了解決這些問題,用于查詢的UDP端口不應該再是默認的53,而是應該在UDP端口范圍內隨機選擇(排除預留端口)

          如何應對DNS緩存病毒?

          但是,很多企業發現他們的DNS服務器遠落后于提供網絡地址轉換(network address translation ,NAT)的各種設備。大部分NAT設備會隨機選擇NDS服務器使用的UDP端口,這樣就會使得新的安全補丁會失去效果。IT經理也不會在防火墻中開放全方位的UDP端口。更嚴重的是,有安全研究員證明,即使提供64000UDP端口中隨機選擇的保護,DNS服務器也照樣有可能受到中毒攻擊。

          現在是時候考慮保護DNS的其他方案了。UDP源端口隨機化選擇是一種比較有用的防護舉措,但是這會打破UDP源端口隨機化給與DNS服務器的保護,同由此全方位開放端口面臨的風險或者降低防火墻性能這兩者間的平衡關系。還有一種比較有效的防護措施就是,當檢測到面臨潛在攻擊風險時,讓DNS服務器切換到使用TCP連接。

          如果攻擊者猜測到了必要的參數以欺騙查詢響應,那么就需要額外的防御措施了。這意味著DNS服務器需要更智能化,能夠準確分析每個查詢響應,以便剔除攻擊者發送的非法應答中的有害信息。

          DNSSnoopy

          要利用此漏洞有一個簡單的自動化的工具DNSSnoopy ,

          看過文章“DNS緩存安全”的人還看了:

          1.ARP緩存感染攻擊解析

          2.關于網絡安全的重要性有哪些

          3.關于網絡交易安全的問題

          4.怎樣加強網絡安全的管理

          5.加強網絡安全的防范措施

          6.加強網絡安全意識的重要性

          7.Web安全問題解答

          8.關于加強網絡安全有何意義

          9.關于網絡安全發展趨勢的介紹

          10.電腦安全知識

        567985 主站蜘蛛池模板: 插入中文字幕在线一区二区三区 | 亚洲AV日韩AV高清在线观看| 国产va欧美va在线观看| 国产精品一区二区久久毛片| 亚洲AV无码东方伊甸园| 亚洲国产欧美在线人成| 欧美乱强伦xxxx孕妇| 中文 在线 日韩 亚洲 欧美| 日本一道一区二区视频| 神马影院伦理我不卡| 国产成AV人片久青草影院| 日本女优中文字幕在线一区| 色综合天天综合天天更新| 亚洲美女高潮不断亚洲| 欧美日韩v| 国产成人亚洲综合| 亚洲熟妇激情视频99| 另类 专区 欧美 制服| 玩弄人妻少妇精品视频| 麻豆一区二区中文字幕| 国产国产成人久久精品| 国产激情一区二区三区成人 | 国产精品男人的天堂| 农村肥熟女一区二区三区| 日本亚洲一区二区精品久久| 亚洲aⅴ无码专区在线观看q| 色婷婷婷丁香亚洲综合| 欧美色欧美亚洲高清在线视频| 亚洲国产精品一二三四五| 一本精品中文字幕在线| 国产a网站| 亚洲精品揄拍自拍首页一| 亚洲少妇人妻无码视频| 国产激情一区二区三区成人| 成年在线观看免费人视频 | 亚洲欧美偷国产日韩| 国产极品AV嫩模| 国产精品一码二码三码| 果冻传媒在线看免费高清| 国产熟女一区二区五月婷| 精品中文人妻中文字幕|