DNS安全章-DNS污染

本文涉及的产品
全局流量管理 GTM,标准版 1个月
云解析 DNS,旗舰版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
简介:

一 、什么是DNS污染

简单说,就是客户端发起正常的一次DNS请求,得到的确是一个异常或者不真实的DNS信息。一般造成这样的情况,很有可能DNS信息在某个环节被通过某种方式篡改。

 

二、有什么手段可以造成DNS污染。

主要的方式,可以归纳为如下两种:

 
方式一、攻击者监测到DNS查询的请求报文时,伪装成DNS服务器向发出请求主机发送响应报文。因为DNS报文通常是无连接的UDP报文,没有确认机制,源主机不能识别出这个报文并非出自DNS服务器。攻击者并不需要丢弃真正DNS服务器发回来的响应报文,因为DNS的机制会导致源主机只接受最先到达的响应报文(甚至不管是谁发的)而忽略后继到达的其他报文。这样,源主机得到的就是攻击者伪造的域名解析结果。
条件:1、攻击者能截获客户的数据包。2、能最短时间接替返回消息
 
方式二、本地DNS服务器的缓存已受到污染,里面缓存的是错误的结果。DNS服务器通常将DNS查询的结果缓存在本地一段时间,这本意是为了减少重复DNS查询,从而降低DNS报文占用的网络带宽。可如果某次DNS查询的结果受到污染,则后继一段时间内向该DNS服务器查询的结果都会受到污染。
条件:1、本地DNS存在攻击漏洞 2、本地DNS成为被污染的对象
 
 

三、如何测试DNS信息受到污染

 我们可以拿访问google 、facebook来演示:

 

root@imoocc.com:/opt# nslookup  www.google.com 8.8.8.8  #使用NDS8.8.8.8 解析 www.google.com

Server:8.8.8.8

Address:8.8.8.8#53

 

Non-authoritative answer:

Name:www.google.com

Address: 37.61.54.158

 

root@imoocc.com:/opt# nslookup -vc www.google.com 8.8.8.8   #同样,不过改使用TCP的方式解析

Server:8.8.8.8

Address:8.8.8.8#53

 

Non-authoritative answer:

Name:www.google.com

Address: 216.58.221.228

#我们再同样查查脸书

root@imoocc.com:/opt# nslookup  www.facebook.com 8.8.8.8

Server:8.8.8.8

Address:8.8.8.8#53

 

Non-authoritative answer:

Name:www.facebook.com

Address: 37.61.54.158    #发现什么了?DNS受到了污染。

 

我们仔细来查查这个什么玩意地址37.61.54.158

 

下面是一个正常的Google地址返回,因该如下:

 

 

目录
相关文章
|
4月前
|
域名解析 网络协议 安全
【域名解析DNS专栏】进阶DNS管理:利用DNSSEC加强域名安全
【5月更文挑战第23天】DNSSEC使用公钥加密为DNS记录添加数字签名,防止DNS欺骗和中间人攻击。它涉及密钥对生成、记录签名、公钥发布和验证过程。部署DNSSEC需要选择支持的DNS提供商,管理密钥并配置签名区域。尽管面临复杂性、性能影响等挑战,DNSSEC的普及和与TLS、HTTPS结合将提升DNS安全性,构建更可信的互联网环境。通过实践DNSSEC,我们可以强化域名安全防线。
151 1
|
11天前
|
机器学习/深度学习 网络协议 安全
安全DNS服务
【8月更文挑战第18天】
39 16
|
4月前
|
域名解析 监控 网络协议
【域名解析DNS专栏】DNS域名劫持与防范策略:保护你的域名安全
【5月更文挑战第26天】DNS域名劫持是网络攻击手法,攻击者篡改DNS记录,将用户导向恶意网站,威胁隐私泄露、数据窃取及品牌信誉。防范策略包括使用DNSSEC加密验证响应,选择安全的DNS服务提供商,定期检查DNS记录,以及教育员工和用户识别网络威胁。通过这些措施,可以增强域名安全,抵御DNS劫持攻击。
265 0
|
11天前
|
机器学习/深度学习 传感器 安全
|
27天前
|
监控 安全 网络安全
智能合约的安全审计与风险评估:技术解析与应对策略
【8月更文挑战第4天】智能合约的安全审计与风险评估是保障区块链应用安全的重要环节。通过严格的代码审查、使用安全编程规范、实施权限控制以及监控和应急响应等措施,可以有效降低智能合约的安全风险。未来,随着区块链技术的不断发展和智能合约的广泛应用,对智能合约的安全审计与风险评估也将变得更加重要和复杂。因此,我们需要持续关注智能合约的安全问题,并不断探索新的安全技术和方法。
|
4天前
|
网络协议 安全 网络安全
揭秘互联网的隐形斗篷:你的DNS数据真的安全吗?
【8月更文挑战第27天】在互联网中,每个网站通过IP地址定位,但记忆这些数字困难且存在安全风险。因此,域名系统(DNS)诞生,实现域名与IP之间的转换。然而,未加密的DNS请求易受中间人攻击,导致隐私泄露或恶意软件植入。为解决此问题,DNS-over-HTTPS(DoH)和DNS-over-TLS(DoT)协议应运而生,它们通过对DNS查询进行加密确保数据传输安全。本文将介绍这两种协议,并通过示例展示如何配置支持DoT的DNS服务器,包括安装dnscrypt-proxy、编辑配置文件及重启服务等步骤。
17 0
|
7天前
|
安全 网络安全 数据安全/隐私保护
|
2月前
|
传感器 数据采集 安全
工程安全监测中的振弦采集仪技术解析与应用
工程安全监测中的振弦采集仪技术解析与应用
工程安全监测中的振弦采集仪技术解析与应用
|
2月前
|
机器学习/深度学习 人工智能 安全
装机安全深度解析:从细节入手,筑牢数字世界的防护堤坝
装机安全是计算机使用过程中不可忽视的一环。它关乎到计算机的稳定运行、数据的保护以及个人隐私的维护。为了应对装机过程中的安全挑战,用户需要采取一系列措施来确保计算机的安全性和稳定性。这些措施包括硬件组装的安全措施、系统设置与软件安装的安全策略、数据备份与恢复计划以及安全意识与培训等。同时,用户还可以借鉴一些装机安全的最佳实践来提高计算机的安全性。展望未来,我们可以期待智能化的安全管理系统、更强大的加密技术以及更完善的法律法规为计算机安全提供更有力的保障。让我们从细节入手,共同筑牢数字世界的防护堤坝!
|
16天前
|
安全 Nacos 数据安全/隐私保护
【技术干货】破解Nacos安全隐患:连接用户名与密码明文传输!掌握HTTPS、JWT与OAuth2.0加密秘籍,打造坚不可摧的微服务注册与配置中心!从原理到实践,全方位解析如何构建安全防护体系,让您从此告别数据泄露风险!
【8月更文挑战第15天】Nacos是一款广受好评的微服务注册与配置中心,但其连接用户名和密码的明文传输成为安全隐患。本文探讨加密策略提升安全性。首先介绍明文传输风险,随后对比三种加密方案:HTTPS简化数据保护;JWT令牌减少凭证传输,适配分布式环境;OAuth2.0增强安全,支持多授权模式。每种方案各有千秋,开发者需根据具体需求选择最佳实践,确保服务安全稳定运行。
49 0

相关产品

  • 云解析DNS
  • 推荐镜像

    更多
    下一篇
    云函数