1. 程式人生 > >DNS緩存欺騙攻擊

DNS緩存欺騙攻擊

無線 控制 獲得 域名 d-link 即使 域名服務 python 是否

1、受影響的無線網絡設備

  一些D-link、TP-Link、Belkin、Linksys及IPTime等品牌無線路由器存在安全隱患。

2、漏洞描述

  攻擊者向DNS服務器註入非法網絡域名地址,如果服務器接收這個非法地址,那說明其緩存被攻擊了,而且以後響應的域名請求將會受到攻擊者所控制。

  當這些非法地址進入服務器緩存,用戶的瀏覽器或者郵件服務器就會自動跳轉到DNS指定的地址。

3、漏洞實現原理

  1、當一個DNS緩存服務器從用戶處獲得域名請求時,服務器會在緩存中尋找是否有這個地址。如果沒有,它就會向上級DNS服務器發出請求。

  2、在出現這種漏洞之前,攻擊者很難攻擊DNS服務器;他們必須通過發送偽造查詢響應、獲得正確的查詢參數以進入緩存服務器,進而控制合法DNS服務器。這個過程通過持續不到一秒鐘,因此此類非法攻擊很難獲得成功。

  3、但是現在利用該漏洞,攻擊者有了轉變。這是攻擊者對緩存服務器進行持續不斷查詢請求,服務器不予以回應。比如一個攻擊者可能發出類似請求:1y2a3n4g.g.cn,而且他也直到緩存服務器中不可能有這個域名。這就會引起緩存服務器發出更多查詢請求,並且會出現更多欺騙應答的機會。

  4、當然,這並不是說攻擊者擁有很多機會來猜測查詢參數的正確值。事實上,是這種開放源DNS服務器漏洞的公布,會讓它在10s內受到危險攻擊。

  5、要知道,即使1y2a3n4g.g.cn受到緩存DNS中毒攻擊危害也不大,因為沒有人會發送這樣的域名請求,但是,攻擊者可以通過欺騙應答給緩存服務器指向一個非法的服務器域名地址,該地址對應一般為攻擊者所控制或者偽裝成DNS服務器或者DNS代理。

  6、由於攻擊者現在可以控制DNS域名服務器,每個網址的查詢請求都會被重定向到黑客所指定的服務器上。

DNS攻擊工具(針對無線):https://github.com/jordan-wright/python-wireless-attack

4、漏洞檢測

  檢測存在該DNS漏洞的無線路由器工具:Acunetix Web Vulnerability Scanner.

  

DNS緩存欺騙攻擊