/* Written by Edawrd
* BEng CSE department of CUHK,
* 如有错漏,欢迎批评指出,本人只是本科小菜鸟一个
*/
注:以下内容是基于BIND (Berkeley Internet Name Domain) 域名服务的
最近在学一门cyber security的课,总的来说挺有意思的。
在讲到DNS Cache Poisoning (wiki)的时候,Birthday Attack又被拿出来讲了,多亏教授的课件各种混乱,逼我的不得不自己去各种google,不然也学不到那么多东西。
先简单说一下基本原理
当一名client找到DNS服务器,询问www.example.com的IP地址是啥的时候,如果DNS服务器自己也不清楚www.example.com的IP地址是什么,那么该DNS服务器就会发出DNS Query,问“谁知道www.example.com的IP地址是啥啊?”。如果有人响应,告诉它www.example.com的IP地址是XX.XX.XX.XX,那么它就会把该IP储存起来,那么下一次有别人问它www.example.com的IP地址是什么的时候,它就可以直接告诉对方IP地址是XX.XX.XX.XX
攻击者进行攻击的情景如下:

本文介绍了DNS缓存中毒攻击中的生日攻击策略。当DNS服务器查询www.example.com的IP时,攻击者发送大量DNS查询并伪造响应,利用生日攻击原理提高匹配标识符的几率,成功误导DNS服务器储存虚假IP,实现攻击。提高成功率的新型攻击方法是同时发送多个DNS查询和响应,通过两组中相同标识符匹配,显著提升了攻击成功的可能性。
最低0.47元/天 解锁文章
1134

被折叠的 条评论
为什么被折叠?



