高速缓存DNS

1.实验环境

实现虚拟机desktop可以上网
真机上:
1.真机连接手机wifi,可以上网

ping www.baidu.com  ##可以上网

在这里插入图片描述
2.开启火墙

systemctl start firewalld      ##开启火墙
systemctl status firewalld  ##查看火墙状态

在这里插入图片描述

3.开启地址伪装

firewall-cmd --add-masquerade  ##开启地址伪装
firewall-cmd --list-all    ##查看地址伪装是否开启

在这里插入图片描述
地址伪装未开启,开启地址伪装
在这里插入图片描述
4.
在这里插入图片描述

虚拟机desktop
1.设置desktop eth0网卡信息

vim /etc/sysconfig/network-scripts/ifcfg-eth0 ##设置eth0网卡信息
systemctl restart network                     ##重启网络

在这里插入图片描述
2.关闭虚拟机desktop的火墙

systemctl stop firewalld   ##关闭火墙

3.添加域名解析,使用指向性文件

vim /etc/resolv.conf    ##添加域名解析
nameserver 114.114.114.114

在这里插入图片描述
在这里插入图片描述
一系列设置后,虚拟机desktop可以上网
在这里插入图片描述

2.搭建高速缓存服务器(虚拟机desktop)

1.安装bind.x86_64

cd /etc/yum.repos.d/   
vim rhel_dvd.repo        
enabled=0;                           ##屏蔽掉rhel_dvd.repo 配置文件

在这里插入图片描述

vim yum.repo                      ##yum仓库

在这里插入图片描述
在这里插入图片描述

yum install bind.x86_64 -y  ##安装软件

在这里插入图片描述

ls -ld /etc/rndc.key    ##没有这个文件,打开named会生成
systemctl start named  ##等不出来
#需要新开一个shell 随便写东西

在这里插入图片描述

cat /dev/random

在这里插入图片描述

netstat -antlupe | grep named ##查看端口号是53

在这里插入图片描述

3.测试

测试1
1.真机:
1)

vim /etc/resolv.conf
nameserver 172.25.254.117 ##其他注释掉

在这里插入图片描述
在这里插入图片描述
2)显示无法到达

dig www.baidu.com

在这里插入图片描述
测试2
高速缓存服务器(虚拟机desktop)设置:
1)

rpm -qc bind             ##查看named的配置文件在哪里
vim /etc/named.conf      ##named的配置文件

在这里插入图片描述

systemctl restart named

在这里插入图片描述
真机测试:
显示REFUSED虽然能到达,但是拒绝。
在这里插入图片描述
测试3
高速缓存服务器(虚拟机desktop)设置:

vim /etc/named.conf

在这里插入图片描述

systemctl restart named

在这里插入图片描述
真机:
显示SERVFAIL ,虽然允许连接,因为desktop也不知道答案。
在这里插入图片描述
测试4
高速缓存服务器(虚拟机desktop)设置:

vim /etc/named.conf
##11行和17行,修改两个any
##18行forwarders {114.114.114.114;} ##去114.114.114.114找答案
##32行 dnssec-validation no         ##不检测合法性,不需要备案

在这里插入图片描述
在这里插入图片描述

systemctl restart named

在这里插入图片描述
真机检测:
在这里插入图片描述
在这里插入图片描述

<think>嗯,用户现在问的是“DNS高速缓存帧污染”,我需要先理解这个问题的具体内容。首先,“DNS高速缓存”应该是指DNS缓存,也就是本地存储的DNS查询结果,用来加快后续相同查询的速度。而“帧污染”可能是指缓存污染,也就是缓存中毒攻击。用户可能混淆了“帧”(frame)这个词,通常“帧”用在网络数据帧,比如以太网帧,但这里应该是指DNS缓存污染。 接下来,我要确认DNS缓存污染的具体含义。DNS缓存污染是一种攻击手段,攻击者通过向DNS服务器发送伪造的响应,导致服务器缓存错误的IP地址,从而将用户引导到恶意网站。这可能会被用户称为“帧污染”,但正确的术语应该是DNS缓存投毒(DNS Cache Poisoning)或DNS欺骗(DNS Spoofing)。 然后,我需要考虑用户可能的背景。用户之前询问过SSL、TLS和HTTPS的区别,现在转向DNS安全,可能对网络安全有一定兴趣,但技术术语可能不太准确。因此,在回答时应该用更通俗的语言,同时纠正术语上的误解,比如解释清楚“帧”在这里可能不适用,正确术语是缓存污染。 用户的需求可能是了解DNS缓存污染的原理、如何发生以及如何防范。此外,用户可能想知道高速缓存在此过程中的角色,即为什么缓存会被攻击者利用。需要详细说明攻击机制,例如攻击者如何利用DNS查询过程中的漏洞注入虚假记录。 同时,需要指出防御措施,比如使用DNSSEC(DNS安全扩展),DNS over HTTPS(DoH)或DNS over TLS(DoT)等加密方式,以及配置DNS服务器忽略未经请求的响应等。另外,可能还要提到及时更新DNS服务器软件,修补已知漏洞。 还要注意用户可能存在的误区,比如将“帧”与DNS缓存污染联系起来,需要澄清这两者属于不同层的概念,DNS属于应用层,而帧属于数据链路层,攻击方式不同,所以正确的术语是缓存污染而非帧污染。 最后,确保回答结构清晰,先解释术语,再说明攻击原理,接着讲影响,最后给出防御措施。语言要简洁明了,避免过多技术细节,但关键点要准确。同时,可能需要举例子帮助用户理解,比如当用户访问一个网站时,被重定向到恶意IP的过程。</think>以下是关于 **DNS 高速缓存污染**(DNS Cache Poisoning)的介绍,通常也被称为 **DNS 缓存投毒**或 **DNS 欺骗**(DNS Spoofing)。您提到的“帧污染”可能是对术语的混淆,实际攻击与“帧”无关,而是通过污染 DNS 缓存实现。 --- ### **1. 什么是 DNS 高速缓存污染?** DNS 缓存污染是一种网络攻击技术,攻击者通过向 DNS 服务器(如本地路由器、运营商 DNS 服务器等)注入伪造的 DNS 响应,使服务器缓存错误的域名与 IP 地址映射关系。 当用户访问某个域名时,DNS 服务器会返回攻击者设定的恶意 IP 地址,导致用户被引导至钓鱼网站或恶意服务器。 --- ### **2. 攻击原理** 1. **DNS 查询过程漏洞**: DNS 协议设计早期未强制验证响应来源的真实性。当用户发起 DNS 查询时,攻击者会抢在合法响应到达前,向 DNS 服务器发送大量伪造的 DNS 响应(包含错误的 IP 地址)。 - 若伪造的响应与原始查询的 **事务 ID(Transaction ID)** 和 **端口号** 匹配,DNS 服务器可能接受并缓存该结果。 2. **缓存生效**: 一旦 DNS 服务器缓存了错误记录,后续所有用户查询该域名时,均会返回恶意 IP 地址,直到缓存过期(TTL 时间结束)。 --- ### **3. 攻击影响** - **钓鱼攻击**:用户被重定向到仿冒网站(如虚假银行页面),泄露密码或信用卡信息。 - **中间人攻击**:流量被劫持到攻击者控制的服务器,窃取通信内容。 - **服务瘫痪**:通过指向无效 IP,导致合法服务无法访问。 --- ### **4. 防御措施** 1. **DNSSEC(DNS 安全扩展)**: 为 DNS 记录添加数字签名,验证响应来源的真实性和完整性,防止伪造。 2. **随机化事务 ID 和源端口**: 现代 DNS 服务器使用随机化的事务 ID 和查询源端口,增加攻击者伪造响应的难度。 3. **DNS over HTTPS/TLS(DoH/DoT)**: 通过加密 DNS 查询和响应,防止传输过程中被篡改。 4. **限制缓存接受条件**: 配置 DNS 服务器仅接受与查询匹配且来源可信的响应。 5. **缩短 TTL 时间**: 减少缓存记录的存活时间,降低长期污染风险。 --- ### **5. 典型案例** - **2008 年 Kaminsky 漏洞**: 安全研究员 Dan Kaminsky 发现广泛存在的 DNS 缓存投毒漏洞,攻击者可利用此漏洞快速污染全球 DNS 缓存,影响几乎所有未修复的 DNS 服务器。 --- ### **常见误解** - **“帧污染”**:DNS 缓存污染属于应用层攻击,与数据链路层的“帧”(如以太网帧)无关。 - **“仅影响本地网络”**:污染可能发生在任何层级的 DNS 服务器(如运营商级),影响范围更广。 --- ### **总结** DNS 高速缓存污染是一种利用协议缺陷的经典攻击方式,核心在于伪造 DNS 响应欺骗服务器。随着 DNSSEC 和加密 DNS 的普及,此类攻击难度大幅增加,但未完全绝迹。普通用户可通过使用可信的 DNS 服务(如 Cloudflare 1.1.1.1、Google 8.8.8.8)和保持设备更新来降低风险。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值