首页 > 其他分享 >五种常见的DNS攻击类型!

五种常见的DNS攻击类型!

时间:2023-06-20 14:39:04浏览次数:28  
标签:缓存 攻击 网络 五种 DNS 攻击者 服务器

  目前,DNS攻击已经成为网络安全中非常常见的攻击方式之一,而且其危害和影响也非常之大,每年都有不少网站成为了这类攻击的受害者。因此为了免受其害,做到有效防御,我们需要对DNS攻击类型进行一定的了解,本文为大家介绍五种常见的DNS攻击类型,快来看看吧。

  1、DNS劫持

  DNS劫持又称域名劫持,是攻击者利用缺陷对用户的DNS进行篡改,将域名由正常IP指向攻击者控制的IP,从而导致访客被劫持到一个不可达或者假冒的网站,以此达到非法窃取用户信息或者破坏正常网络服务的目的。

  DNS劫持可用于DNS域欺骗或用于网络钓鱼。互联网服务提供商也可能通过DNS劫持来接管用户的DNS请求,收集统计数据并在用户访问未知域名时返回广告或者屏蔽对特定网站的访问。

  2、DNS放大攻击

  DNS放大攻击是一种流行的DDoS攻击形式,其中目标系统被来自公共DNS服务器的查询响应淹没。攻击者向公共DNS服务器发送DNS名称查询,使用受害者的地址作为源地址,导致公共DNS服务器的响应都被发送到目标系统。

  攻击者通常会查询尽可能多的域名信息,以最大限度地发挥放大效果。通过使用僵尸网络,攻击者也可以毫不费力地生成大量虚假DNS查询。此外,由于响应是来自有效服务器的合法数据,因此很难防止DNS放大攻击。

  3、DNS缓存投毒

  DNS缓存投毒又称DNS欺骗,是一种通过查找并利用DNS系统中存在的漏洞,将流量从合法服务器引导至虚假服务器上的攻击方式。

  在实际的DNS解析过程中,用户请求某个网站,浏览器首先会查找本机中的DNS缓存,如果DNS缓存中记录了该网站和IP的映射关系,就会直接将结果返回给用户,用户对所得的IP地址发起访问。如果缓存中没有相关记录,才会委托递归服务器发起递归查询。

  这种查询机制,缩短了全球查询的时间,可以让用户获得更快的访问体验,但也存在一定的安全风险。如果攻击者通过控制用户的主机或者使用恶意软件攻击用户的DNS缓存,就可以对DNS缓存中的域名映射关系进行篡改,将域名解析结果指向一个虚假IP。

  4、DNS隧道

  这种攻击主要利用客户端-服务器模型注入恶意软件和其他数据。利用这些数据的有效负载,网络犯罪分子可以接管DNS服务器,然后可能访问其管理功能和驻留在其上的应用程序。

  DNS隧道通过DNS解析器在攻击者和目标之间创建隐藏连接,可绕过防火墙,用于实施数据泄露等攻击。在大多数情况下,DNS隧道需要借助能够连接外网的受感染系统作为跳板,来访问具有网络访问权限的内部DNS服务器。

  5、僵尸网络反向代理

  Fast Flux是一种DNS规避技术,攻击者使用僵尸网络隐藏其网络钓鱼和恶意软件活动,逃避安全扫描。攻击者会使用受感染主机的动态IP地址充当后端僵尸网络主机的反向代理。Fast Flux也可通过组合使用点对点网络、分布式命令和控制、基于Web的负载平衡和代理重定向等方法,使恶意软件网络更难被检测到。

  更多网络安全内容,推荐关注老男孩教育网络安全培训课程。老男孩网络安全培训课程由经验丰富的老师亲自授课,针对不同阶段的学员制定不同进度的课程,脱产班、周末班、网络班总有一款适合你。想学网络安全,点击链接进入网络安全自学视频开始学习吧。

标签:缓存,攻击,网络,五种,DNS,攻击者,服务器
From: https://blog.51cto.com/u_14661964/6522230

相关文章

  • 公共DNS服务器 国内外公共DNS服务器
    公众DNS服务器 国内外DNS服务器  国外公共DNS服务器地址:GooglePublicDNS(8.8.8.8,8.8.4.4) OpenDNS(208.67.222.222,208.67.220.220) OpenDNSFamily(208.67.222.123,208.67.220.123) V2EXDNS(199.91.73.222,178.79.131.110) DynDNS(216.1......
  • [网络安全] DVWA之 Command Injection 攻击姿势及解题详析合集
    CommandInjection命令注入(CommandInjection)是一种安全漏洞,发生在应用程序使用用户提供的输入作为系统命令的一部分而未经充分验证和过滤的情况下。当应用程序在构造系统命令时,如果没有对用户输入进行适当的验证和过滤,攻击者可以通过在用户输入中插入恶意命令来执行任意系统命......
  • IP fragment是什么意思?如何防御IP fragment攻击?
    IP报文中,与报文分片有关的几个字段是:DF(Don’tFragmentate)位、MF位,FragmentOffset、Length。DF和MF就是前面提到3位标识位中的第二和第三位,FragmentOffset就是“13位分片偏移”字段,Length就是“16位报文总长度”字段。如果上述字段的值出现矛盾,而设备处理不当,会对设备造成一定的......
  • SYN Flood攻击原理,SYN Cookie算法
    SYNFlood是一种非常危险而常见的Dos攻击方式。到目前为止,能够有效防范SYNFlood攻击的手段并不多,SYNCookie就是其中最著名的一种。SYNFlood攻击原理SYNFlood攻击是一种典型的拒绝服务(DenialofService)攻击。所谓的拒绝服务攻击就是通过进行攻击,使受害主机或网络不能提供良好......
  • DNS服务搭建
     DNS的查询方式迭代查询迭代查询是指DNS客户端向DNS服务器发送一个请求,该服务器返回其所负责的一部分域名信息,让客户端接管查询的任务。客户端再向这个所负责的一部分域名信息中的另一个DNS服务器发出查询请求,直到最终查询得到结果为止。 递归查询递归查询是指DNS客户端向......
  • [网络安全] DVWA之CSRF攻击姿势及解题详析合集
    CSRFCSRF(Cross-SiteRequestForgery,跨站请求伪造)是一种常见的Web应用程序安全漏洞,它利用了用户在已认证的网站中的身份,通过欺骗用户发起非预期的请求。攻击者会构造一个恶意网页,使用户在浏览器中访问该网页时,自动向目标网站发送了未经用户授权的请求。CSRF攻击的原理是利用了W......
  • [网络安全] DVWA之 Insecure CAPTCHA 攻击姿势及解题详析合集
    InsecureCAPTCHACAPTCHA(CompletelyAutomatedPublicTuringtesttotellComputersandHumansApart,全自动区分计算机和人类的图灵测试)是一种常用的人机验证机制,旨在防止恶意机器人或自动化程序对网站进行滥用或攻击。reCAPTCHA验证流程如下:网站集成:网站管理员在网站上集......
  • 人工智能的安全:黑客攻击和数据隐私
    目录人工智能的安全:黑客攻击和数据隐私随着人工智能技术的快速发展和应用,安全问题也越来越受到人们的关注。黑客攻击和数据隐私已成为影响人工智能技术安全的两个主要问题。本文将介绍人工智能的安全,包括黑客攻击和数据隐私的概念和技术原理,并提供实现步骤和应用场景。一、引言......
  • Java并发(十一)----线程五种状态与六种状态
    1、五种状态这是从操作系统层面来描述的【初始状态】仅是在语言层面创建了线程对象,还未与操作系统线程关联【可运行状态】(就绪状态)指该线程已经被创建(与操作系统线程关联),可以由CPU调度执行【运行状态】指获取了CPU时间片运行中的状态当CPU时间片用完,会从【......
  • [网络安全] DVWA之 Open HTTP Redirect 攻击姿势及解题详析合集
    Lowlevel主页面如下:点击Quote1,发现url传递参数源代码审计源码如下:<?phpif(array_key_exists("redirect",$_GET)&&$_GET['redirect']!=""){header("location:".$_GET['redirect']);exit;}http......