一、利用DNS服务器进行DDOS攻击
1、原理:正常的DNS服务器递归询问过程可能被利用成DDOS攻击,假设攻击者已知被攻击机器IP地址,然后攻击者使用该地址作为发送解析命令的源地址,这样当使用DNS服务器递归查询后,DNS服务器响应给最初用户(即被攻击者),如果攻击者控制了足够多的“肉鸡”(被黑客控制的机器),反复进行此操作,被攻击者就会受到来自于DNS服务器的响应信息DDOS攻击。
2、示例:攻击者控制了多台计算机(“肉鸡”),这些计算机同时向目标DNS服务器发送大量的域名解析请求,使用的源IP地址都是被攻击者的IP地址,由于DNS服务器会向这个IP地址返回响应,导致被攻击者的网络带宽被大量占用,造成其网络服务瘫痪。
二、DNS缓存感染
1、原理:攻击者使用DNS请求,将恶意数据放入一个具有漏洞的DNS服务器的缓存当中,当客户机进行DNS访问时,这些缓存信息会返回给用户,从而把用户对正常域名的访问引导到入侵者所设置的挂马、钓鱼等恶意页面上,或者通过伪造的邮件和其他的server服务获取用户口令信息,导致客户遭遇进一步的侵害。
2、示例:攻击者发现某个小型ISP的DNS服务器存在缓存漏洞,他向该服务器发送了大量包含恶意链接的DNS解析请求,之后,当该ISP的用户访问一些正常网站时,DNS服务器错误地将用户引导到了钓鱼网站上,导致用户输入的账号密码等信息被攻击者窃取。
三、DNS信息劫持
1、原理:原则上TCP/IP体系通过序列号等多种方式避免仿冒数据的插入,但入侵者如果通过监听客户端和DNS服务器的对话,就可以猜测服务器响应给客户端的DNS查询ID,每个DNS报文包括一个相关联的16位ID号,DNS服务器根据这个ID号获取请求源位置,攻击者在DNS服务器之前将虚假的响应交给用户,从而欺骗客户端去访问恶意的网站。
2、示例:攻击者在局域网中监听网络流量,当他发现有用户发送DNS查询请求时,他根据截获的请求信息构造了一个虚假的DNS响应,其中包含了他自己搭建的恶意网站的IP地址,用户收到这个虚假响应后,就被误导到了恶意网站上。
四、DNS重定向
1、原理:攻击者将DNS名称查询重定向到恶意DNS服务器,这样,被劫持域名的解析就完全置于攻击者的控制之下。
2、示例:攻击者通过修改路由器的DNS设置,将其指向自己搭建的恶意DNS服务器,当用户在家中路由器连接的网络下访问任何网站时,都会被重定向到攻击者指定的恶意网站上。
五、ARP欺骗
1、原理:ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断地发出伪造的ARP响应包就能更改目标主机ARP缓存中的IPMAC条目,造成网络中断或中间人攻击,这主要是存在于局域网网络中,但如果IDC机房被入侵,也可能出现攻击者采用ARP包压制正常主机、或者压制DNS服务器的情况,从而使访问导向错误指向。
2、示例:在一个公司局域网中,攻击者发送大量伪造的ARP包,声称自己的MAC地址是网关的MAC地址,员工电脑接收到这些伪造的ARP包后,会更新本地的ARP缓存表,将原本正确的网关IP与MAC地址的映射关系替换为攻击者提供的错误的映射关系,此后,员工访问外部网络的流量都会经过攻击者的设备,攻击者可以进行中间人攻击,窃取员工的敏感信息。
六、本机劫持
1、原理:在计算机系统被木马或流氓软件感染后可能会出现部分域名的访问异常,如访问挂马或者钓鱼站点、无法访问等情况,本机劫持有hosts文件篡改、本机DNS劫持、SPI链注入、BHO插件等方式,虽然并非都通过DNS环节完成,但都会造成无法按照用户意愿获得正确的地址或者内容的后果。
2、示例:用户的计算机感染了恶意软件,该软件修改了系统的hosts文件,将一些常见网站的域名映射到了恶意网站的IP地址上,当用户访问这些网站时,实际上访问的是恶意网站,而不是真正的目标网站。
DNS劫持是一种严重的网络安全威胁,它不仅影响用户的正常上网体验,还可能导致个人信息泄露和财产损失,了解DNS劫持的原理和防范方法对于保障个人和组织的网络安全至关重要。
来源互联网整合,作者:小编,如若转载,请注明出处:https://www.aiboce.com/ask/144550.html