soword科技言
永久公益免费API接口
提供永久免费的API接口,查看更多API接口,如果您有其他免费API资源,请联系我们,造福人类。
提供商务开发:小程序,系统,APP
定制开发,免费评估,免费咨询,价格便宜,售后保障,前往开发服务中心联系开发客服中心
DNS缓存中毒即将卷土重来:可悲的DNS

早在2008年,域名系统(DNS)服务器缓存中毒严重成交。通过使用误导性的互联网协议(IP)地址重定向来自DNS的结果,黑客可以将您的web浏览器从您想要的安全站点重定向到加载了恶意软件的假冒站点。修复被发现,DNS缓存中毒攻击变得罕见。现在,感谢加州大学河滨分校的研究人员,找到了一种利用易受攻击的DNS缓存的新方法:saddns

下面是它的工作原理:首先,DNS是internet的主地址列表。有了它,就不用写出IPv4地址(如“173.245.48.1”)或IPv6地址(如“2400:cb00:2048:1::c629:d7a2)”,而是使用Cloudflare的许多地址,只需输入“http://www.cloudflare.com,“DNS为您找到正确的IP地址,您就可以上路了。

但是,如果DNS缓存中毒,您的DNS请求会被拦截并重定向到中毒的DNS缓存。此恶意缓存会为您的web浏览器或其他internet应用程序提供恶意IP地址。你不是去你想去的地方,而是被送到一个假的网站。这个伪造的网站可以上传勒索软件到你的电脑或获取你的用户名、密码和账号。一句话:哎哟!

现代防御措施——例如将DNS查询ID和DNS请求源端口随机化,基于DNS的命名实体身份验证(DANE),以及域名系统安全扩展(DNSSE)——基本上阻止了DNS缓存中毒。这些然而,DNS安全方法从未得到足够的部署,因此基于DNS的攻击仍然会发生。

现在,尽管研究人员发现侧信道攻击,可成功用于最流行的DNS软件堆栈,SAD DNS。易受攻击的程序包括广泛使用的Sad DNS网页,并按照说明操作。我要补充的是,我非常注重安全和网络,我的系统很脆弱。

有很多方法可以阻止这些攻击。实际上,我们已经有了这些方法。DNSSEC还是不够用。如果您使用相对较新的RFC 7873 DNS cookie这也会有帮助。

不过,最简单的缓解措施是完全禁止传出的ICMP回复。第它的代价是丢失一些网络故障排除和诊断功能。

另一个简单的解决方法是更积极地设置DNS查询的超时。例如,您应该将其设置为少于一秒钟。这样,源端口将是短暂的,并在攻击者可以开始注入恶意响应之前消失。然而,缺点是可能会引入更多重新传输的查询,并且整体性能会更差。

无论使用哪种方法,有一点是显而易见的。如果你运行DNS服务器或转发,你必须做些什么。这次攻击太容易了。它很快就会被犯罪黑客利用。而且,虽然我推荐快速而简单的修复方法,但最终开始使用DNSSEC会不会真的让你丧命呢?对于用户来说,你必须比以往任何时候都更加小心,当你访问像亚马逊或当地银行这样的商业网站时,你必须比以往任何时候都更加小心,该网站确实是你认为的那样的网站。如果你不这样做,你可以和你的在线身份和一大笔钱告别。

Canonical获得OpenStack cloud telecom的重大胜利

AWS通过注册来准备自己的公共Docker容器图像库,您同意
2023-03-22 10:04:22