dns攻击有几种方式?

有帮忙,说一下的恶魔?... 有帮忙,说一下的恶魔? 展开
 我来答
沪上飞鱼
2018-07-30 · 知道合伙人互联网行家
沪上飞鱼
知道合伙人互联网行家
采纳数:64 获赞数:623
在期间曾多次获得国家一等奖学金 大学期间获得软件开发设计二等奖 上海某科技公司软件开发工程师

向TA提问 私信TA
展开全部

利用DNS服务器进行DDOS攻击

正常的DNS服务器递归查询过程可能被利用成DDOS攻击。假设攻击者已知被攻击机器的IP地址,然后攻击者使用该地址作为发送解析命令的源地址。这样当使用DNS服务器递归查询后,DNS服务器响应给最初用户,而这个用户正是被攻击者。那么如果攻击者控制了足够多的肉鸡,反复的进行如上操作,那么被攻击者就会受到来自于DNS服务器的响应信息DDOS攻击。

攻击者拥有着足够多的肉鸡群,那么就可以使被攻击者的网络被拖垮至发生中断。利用DNS服务器攻击的重要挑战是,攻击者由于没有直接与被攻击主机进行通讯,隐匿了自己行踪,让受害者难以追查原始的攻击来。

DNS缓存感染

攻击者使用DNS请求,将数据放入一个具有漏洞的的DNS服务器的缓存当中。这些缓存信息会在客户进行DNS访问时返回给用户,从而把用户客户对正常域名的访问引导到入侵者所设置挂马、钓鱼等页面上,或者通过伪造的邮件和其他的server服务获取用户口令信息,导致客户遭遇进一步的侵害。

DNS信息劫持

TCP/IP体系通过序列号等多种方式避免仿冒数据的插入,但入侵者如果通过监听客户端和DNS服务器的对话,就可以猜测服务器响应给客户端的DNS查询ID。每个DNS报文包括一个相关联的16位ID号,DNS服务器根据这个ID号获取请求源位置。攻击者在DNS服务器之前将虚假的响应交给用户,从而欺骗客户端去访问恶意的网站。假设当提交给某个域名服务器的域名解析请求的DNS报文包数据被截获,然后按截获者的意图将一个虚假的IP地址作为应答信息返回给请求者。原始请求者就会把这个虚假的IP地址作为它所要请求的域名而进行访问,这样他就被欺骗到了别处而无妨连接想要访问的那个域名。

DNS重定向

攻击者将DNS名称查询重定向到恶意DNS服务器上,被劫持域名的解析就完全在攻击者的控制之下。

ARP欺骗

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP病毒,则感染该ARP病毒的系统将会试图通过”ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。

ARP欺骗通常是在用户局网中,造成用户访问域名的错误指向。如果IDC机房也被ARP病毒入侵后,则也可能出现攻击者采用ARP包压制正常主机、或者压制DNS服务器,以使访问导向错误指向的情况。

本机劫持

本机的计算机系统被木马或流氓软件感染后,也可能会出现部分域名的访问异常。如访问挂马或者钓鱼站点、无法访问等情况。本机DNS劫持方式包括hosts文件篡改、本机DNS劫持、SPI链注入、BHO插件等方式。

群英张文静
推荐于2017-09-05
知道答主
回答量:0
采纳率:0%
帮助的人:0
展开全部
dns攻击主要有以下这几种方式:

DNS缓存感染

攻击者使用DNS请求,将数据放入一个具有漏洞的的DNS服务器的缓存当中。这些缓存信息会在客户进行DNS访问时返回给用户,从而把用户客户对正
常域名的访问引导到入侵者所设置挂马、钓鱼等页面上,或者通过伪造的邮件和其他的server服务获取用户口令信息,导致客户遭遇进一步的侵害。

DNS信息劫持

TCP/IP体系通过序列号等多种方式避免仿冒数据的插入,但入侵者如果通过监听客户端和DNS服务器的对话,就可以猜测服务器响应给客户端的
DNS查询ID。每个DNS报文包括一个相关联的16位ID号,DNS服务器根据这个ID号获取请求源位置。攻击者在DNS服务器之前将虚假的响应交给用
户,从而欺骗客户端去访问恶意的网站。假设当提交给某个域名服务器的域名解析请求的DNS报文包数据被截获,然后按截获者的意图将一个虚假的IP地址作为
应答信息返回给请求者。原始请求者就会把这个虚假的IP地址作为它所要请求的域名而进行访问,这样他就被欺骗到了别处而无妨连接想要访问的那个域名。

DNS重定向

攻击者将DNS名称查询重定向到恶意DNS服务器上,被劫持域名的解析就完全在攻击者的控制之下。

ARP欺骗

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的
ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机
感染ARP病毒,则感染该ARP病毒的系统将会试图通过”ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。

ARP欺骗通常是在用户局网中,造成用户访问域名的错误指向。如果IDC机房也被ARP病毒入侵后,则也可能出现攻击者采用ARP包压制正常主机、或者压制DNS服务器,以使访问导向错误指向的情况。

本机劫持

本机的计算机系统被木马或流氓软件感染后,也可能会出现部分域名的访问异常。如访问挂马或者钓鱼站点、无法访问等情况。本机DNS劫持方式包括hosts文件篡改、本机DNS劫持、SPI链注入、BHO插件等方式。
群英服务器小静,希望以上答案能帮助到你
本回答被提问者采纳
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
帐号已注销
2024-01-10 · 超过88用户采纳过TA的回答
知道小有建树答主
回答量:1207
采纳率:100%
帮助的人:14.6万
展开全部
1、DNS缓存投毒攻击
DNS缓存投毒是指在用户访问合法网站时,诱使其访问欺诈性网站。例如当用户需要访问gmail.com查看电子邮件时,攻击者通过破坏DNS,显示了一个欺诈性网站而不是gmail.com页面,以此来获取对受害者电子邮件账户的访问权限。
2、分布式反射拒绝服务
分布式反射拒绝服务的攻击手法是通过大量大量的UDP确认消息使目标不可用。在某些情况下,攻击者还可能会修复DNS、NTP等记录。为了能够将实际操作在伪造地址上的主机与更多的确认消息关联起来,攻击者需要使用伪造的源IP地址。当这些伪造的确认消息开始出现时,目标系统将变得难以访问。当这些攻击以适当的规模进行控制时,集体反射的情况就会变得明显,即多个终端广播伪造的UDP请求,生成的确认消息将指向单个目标。
3、DNS隧道攻击
这种网络攻击利用DNS确认和查询通道,从多个应用程序传输编码数据。虽然它从未被广泛使用,但研究人员发现这项技术现在开始被攻击者关注,因为它能够规避接口保护措施,而入侵者必需要对目标系统、域名和DNS权威服务器进行物理访问才能进行DNS隧道攻击。
4、TCP SYN洪水攻击
TCP
SYN洪水攻击是一种危险的拒绝服务攻击,可以破坏使用传输控制协议进行互联网通信的任何服务。常见的基础设施组件,如负载均衡器、防火墙、入侵防御系统和利用服务器,都可能容易受到SYN波攻击的影响,即使是设计用于管理数百万个连接的高容量设备也可能因这种攻击而瘫痪。
5、DNS劫持攻击
DNS
劫持攻击在网络犯罪领域也很常见。发生DNS劫持攻击时,攻击者会操纵域名查询的解析服务,导致访问被恶意定向至他们控制的非法服务器,这也被成为DNS投毒或DNS重定向攻击。除了实施网络钓鱼活动的黑客外,这还可能由信誉良好的实体完成,其这么做是为了收集信息,用于统计数据、展示广告及其他用途。
6、DNS洪水攻击
DNS洪水攻击属于分布式拒绝服务攻击的一种,主要目标是使服务器访问过载,使其无法继续为DNS请求提供服务。当这种类型的攻击来自单个
IP地址时很容易缓解。然而,当 DDoS
涉及数百或数千人时,情况可能会变得复杂。缓解方法有时可能很棘手,因为许多查询会很快被识别为恶意错误,并且会发出许多有效的请求来混淆防御设备。
7、域名劫持
在这种攻击中,攻击者会修改域名注册商和DNS服务器,以便将用户的流量重新路由到其他地方。如果攻击者获得了DNS
数据的控制权,则域名劫持也可能发生在DNS层面上。当攻击者控制用户的域名时,他们可以使用它来发起攻击,例如为PayPal、Visa或银行系统等支付系统设置虚假页面。
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
手间源
2015-02-26 · 知道合伙人互联网行家
手间源
知道合伙人互联网行家
采纳数:116 获赞数:437
毕业于鄂东职业技术学院计算机科学系。从事互联网工作3年,现任研冠科技公司网络推广主管。

向TA提问 私信TA
展开全部
1.利用DNS服务器进行DDOS攻击
正常的DNS服务器递归查询过程可能被利用成DDOS攻击。
2.DNS缓存感染
攻击者使用DNS请求,将数据放入一个具有漏洞的的DNS服务器的缓存当中。这些缓存信息会在客户进行DNS访问时返回给用户,从而把用户客户对正常域名的访问引导到入侵者所设置挂马、钓鱼等页面上,或者通过伪造的邮件和其他的server服务获取用户口令信息,导致客户遭遇进一步的侵害。
3.DNS信息劫持
TCP/IP体系通过序列号等多种方式避免仿冒数据的插入,但入侵者如果通过监听客户端和DNS服务器的对话,就可以猜测服务器响应给客户端的DNS查询ID。
4.DNS重定向
攻击者将DNS名称查询重定向到恶意DNS服务器上,被劫持域名的解析就完全在攻击者的控制之下。
5.ARP欺骗
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
6.本机劫持
本机的计算机系统被木马或流氓软件感染后,也可能会出现部分域名的访问异常。如访问挂马或者钓鱼站点、无法访问等情况。本机DNS劫持方式包括hosts文件篡改、本机DNS劫持、SPI链注入、BHO插件等方式。
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
帐号已注销
2023-06-07 · 超过13用户采纳过TA的回答
知道答主
回答量:280
采纳率:85%
帮助的人:5.2万
展开全部
1、DNS放大攻击
DNS放大攻击是一种流行的DDoS攻击形式,其中目标系统被来自公共DNS服务器的查询响应淹没。工作原理:攻击者向公共DNS服务器发送DNS名称查询,使用受害者的地址作为源地址,导致公共DNS服务器的响应都被发送到目标系统。
攻击者通常会查询尽可能多的域名信息,以最大限度地发挥放大效果。通过使用僵尸网络,攻击者也可以毫不费力地生成大量虚假DNS查询。此外,由于响应是来自有效服务器的合法数据,因此很难防止DNS放大攻击。
2、DNS缓存中毒
在这种类型的攻击中,攻击者利用DNS服务器中的漏洞来接管它们。在缓存中毒期间,攻击者将恶意数据注入DNS解析器的缓存系统,以将用户重定向到他们选择的网站。个人或其他数据通常在那里被盗。
如果网络犯罪分子控制了DNS服务器,他们就可以操纵缓存的信息。DNS缓存中毒代码经常出现在通过垃圾邮件或网络钓鱼电子邮件发送的URL中。DNS服务器可以访问其他DNS服务器的缓存,因此这种类型的攻击可能会显著传播。DNS中毒的主要风险是数据盗窃。
3、DNS隧道
另一种流行且经验丰富的攻击模式是DNS隧道。这些攻击利用DNS协议使用客户端-服务器模型注入恶意软件和其他数据。使用这些数据有效负载,网络犯罪分子可以接管DNS服务器,然后可能访问其管理功能和驻留在其上的应用程序。
DNS隧道通过DNS解析器在攻击者和目标之间创建隐藏连接,可绕过防火墙,用于实施数据泄露等攻击。在大多数情况下,DNS隧道需要借助能够连接外网的受感染系统作为跳板,来访问具有网络访问权限的内部DNS服务器。
4、僵尸网络反向代理
Fast
Flux是一种DNS规避技术,攻击者使用僵尸网络隐藏其网络钓鱼和恶意软件活动,逃避安全扫描。攻击者会使用受感染主机的动态IP地址充当后端僵尸网络主机的反向代理。Fast
Flux也可通过组合使用点对点网络、分布式命令和控制、基于Web的负载平衡和代理重定向等方法,使恶意软件网络更难被检测到。
5、DNS劫持/重定向
DNS劫持意即绕过DNS查询的名称解析。网络犯罪分子通过恶意软件修改系统的TCP/IP配置,指向他们控制的DNS服务器来实施DNS劫持攻击。或者,操纵可信赖的DNS服务器以运行网络钓鱼活动。
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
收起 更多回答(3)
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式