• <samp id="mz5ne"><acronym id="mz5ne"></acronym></samp>
      <ol id="mz5ne"></ol>
    1. <samp id="mz5ne"></samp>
      <mark id="mz5ne"></mark>

        <fieldset id="mz5ne"></fieldset>

        免费看又黄又无码的网站_久久久高清国产免费观看_亚洲一区二区三区在线免费观看_免费欧洲美女a视频一级毛片_日本最新免费二区三区

        ×

        DNS知識大放送

        • 作者:新網(wǎng)
        • 來源:新網(wǎng)
        • 瀏覽:100
        • 2018-05-04 18:13:42

        通過采用黑客手段控制了域名管理密碼和域名管理郵箱,然后將該域名的NS紀錄指向到黑客可以控制的DNS服務(wù)器,然后通過在該DNS服務(wù)器上添加相應(yīng)域名紀錄,從而使網(wǎng)民訪問該域名時,進入了黑客所指向的內(nèi)容。

         常見的DNS攻擊包括:

        002UASMrzy7605pjKJv15&690.jpg

         
        1) 域名劫持
         
        通過采用黑客手段控制了域名管理密碼和域名管理郵箱,然后將該域名的NS紀錄指向到黑客可以控制的DNS服務(wù)器,然后通過在該DNS服務(wù)器上添加相應(yīng)域名紀錄,從而使網(wǎng)民訪問該域名時,進入了黑客所指向的內(nèi)容。
         
        這顯然是DNS服務(wù)提供商的責任,用戶束手無策。遇到dns被劫持,讓dns服務(wù)提供者解決這個問題,是比較矛盾的;因為,劫持者,最有可能的就是他們;另外一種最直接的解決辦法就是換用其他dns。更換dns服務(wù)器的方法非常簡單,打開網(wǎng)絡(luò)連接屬性,選擇Interner 協(xié)議(TCP/IP)的屬性頁里,不要選擇自動獲取DNS,而要選擇“使用下面的DNS服務(wù)器地址”,推薦大家使用OpenDNS提供的DNS服務(wù)器,OpenDNS是一個提供免費DNS服務(wù)的網(wǎng)站,口號是更安全、更快速、更智能。
         
        2) 緩存投毒
         
        DNS緩存投毒攻擊是指攻擊者欺騙DNS服務(wù)器相信偽造的DNS響應(yīng)的真實性。這種類型攻擊的目的是將依賴于此DNS服務(wù)器的受害者重定向到其他的地址。隨著惡意軟件傳播的增多,緩存投毒的方法也層出不窮。典型的一種是發(fā)送標題吸引人的垃圾郵件并誘導你去打開。點擊郵件中的圖片和廣告條幅也會將用戶指向被投毒的網(wǎng)站。一旦用戶的電腦被惡意代碼感染,他今后所有的URL請求都將被自動指向惡意IP地址-哪怕被指向的“受害”服務(wù)器已經(jīng)在其網(wǎng)頁上清除了惡意代碼。
         
        防止投毒
         
        目前還沒有更好辦法阻止黑客的這種行為,只有使DNS緩存服務(wù)器發(fā)出的查詢請求使用動態(tài)的UDP端口,UDP的端口號也是16位2進制,這樣與DNS的ID號相結(jié)合,號碼的命中率就是1/4294967296(2的32次方)。
         
        3)DDOS攻擊
         
        一種攻擊針對DNS服務(wù)器軟件本身,通常利用BIND軟件程序中的漏洞,導致DNS服務(wù)器崩潰或拒絕服務(wù);另一種攻擊的目標不是DNS服務(wù)器,而是利用DNS服務(wù)器作為中間的“攻擊放大器”,去攻擊其它互聯(lián)網(wǎng)上的主機,導致被攻擊主機拒絕服務(wù)。
         
        為了讓DNS拒絕服務(wù),惡意攻擊者向允許遞歸的開放DNS解析器發(fā)送大量偽造的查詢請求。目前互聯(lián)網(wǎng)中存在著上百萬開放的DNS解析器,包括很多的家庭網(wǎng)關(guān)。開放的DNS解析器會認為這些偽造的查詢請求是真實有效的,并且會對這些請求進行處理,在處理完成之后,便會向偽造的請求者(即,受害人)返回DNS響應(yīng)信息。如果查詢請求的數(shù)量巨大,DNS服務(wù)器很有可能會發(fā)送大量的DNS響應(yīng)信息。這也就是我們常說的放大攻擊,這種方法利用的是DNS解析器中的錯誤配置。由于DNS服務(wù)器配置錯誤,那么DNS解析器很可能會在接收到一個非常小的DNS查詢請求之后,向目標主機返回大量的攻擊流量。在另一種類型的攻擊中,是向DNS服務(wù)器發(fā)送未經(jīng)許可或不符合規(guī)則的查詢請求來進行攻擊。
         
        防御DDOS攻擊
         
        不允許未經(jīng)過請求的DNS響應(yīng)
         
        丟棄快速重傳數(shù)據(jù)包
         
        丟棄異常來源的DNS請求和響應(yīng)
         
        創(chuàng)建白名單,添加允許服務(wù)器處理的合法請求信息
         
        啟動DNS客戶端驗證
         
        使用ACL的權(quán)限
         
        上面所說的攻擊,其實并不在我們的可控范圍之內(nèi),內(nèi)網(wǎng)的入侵,大家首先都會想到中間人攻擊,中間人攻擊,也就會想到DNS欺騙和ARP欺騙了。
         
        4) DNS欺騙
         
        DNS欺騙就是攻擊者冒充域名服務(wù)器的一種欺騙行為。
         
        原理:如果可以冒充域名服務(wù)器,然后把查詢的IP地址設(shè)為攻擊者的IP地址,這樣的話,用戶上網(wǎng)就只能看到攻擊者的主頁,而不是用戶想要取得的網(wǎng)站的主頁了,這就是DNS欺騙的基本原理。DNS欺騙其實并不是真的“黑掉”了對方的網(wǎng)站,而是冒名頂替、招搖撞騙罷了。
         
        現(xiàn)在的Internet上存在的DNS服務(wù)器有絕大多數(shù)都是用bind來架設(shè)的,使用的bind版本主要為bind 4.9.5+P1以前版本和bind 8.2.2-P5以前版本.這些bind有個共同的特點,就是BIND會緩存(Cache)所有已經(jīng)查詢過的結(jié)果,這個問題就引起了下面的幾個問題的存在.
         
        DNS欺騙就是攻擊者冒充域名服務(wù)器的一種欺騙行為。 原理:如果可以冒充域名服務(wù)器,然后把查詢的IP地址設(shè)為攻擊者的IP地址,這樣的話,用戶上網(wǎng)就只能看到攻擊者的主頁,而不是用戶想要取得的網(wǎng)站的主頁了,這就是DNS欺騙的基本原理。DNS欺騙其實并不是真的“黑掉”了對方的網(wǎng)站,而是冒名頂替、招搖撞騙罷了。
         

        免責聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻自行上傳,本網(wǎng)站不擁有所有權(quán),也不承認相關(guān)法律責任。如果您發(fā)現(xiàn)本社區(qū)中有涉嫌抄襲的內(nèi)容,請發(fā)送郵件至:operations@xinnet.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,本站將立刻刪除涉嫌侵權(quán)內(nèi)容。

        免費咨詢獲取折扣

        Loading
        国产精品视频白浆免费视频_久久久高清国产免费观看_亚洲一区二区三区在线免费观看_免费欧洲美女a视频一级毛片
      1. <samp id="mz5ne"><acronym id="mz5ne"></acronym></samp>
          <ol id="mz5ne"></ol>
        1. <samp id="mz5ne"></samp>
          <mark id="mz5ne"></mark>

            <fieldset id="mz5ne"></fieldset>
            麻江县| 土默特右旗| 瑞昌市| 工布江达县| 台安县| 阜城县| 定陶县| 柘荣县| 景洪市| 新田县| 灌阳县| 莱西市| 二连浩特市| 冀州市| 冷水江市| 朝阳市| 古丈县| 耒阳市| 八宿县| 腾冲县| 永胜县| 泰州市| 富阳市| 乌海市| 宜阳县| 桦川县| 河曲县| 长丰县| 望奎县| 博罗县| 涡阳县| 佛坪县| 尉氏县| 姜堰市| 永清县| 江安县| 濮阳市| 亚东县| 于都县| 托里县| 岑巩县|