新的DNS攻击原理

最近爆出的DNS Cache中毒漏洞结合了QueryID猜测和DNS处理回应包的附加区域(ADDITIONAL SECTION)漏洞来实施的。具体的攻击过程:

1. 向受攻击的DNS服务器发送大量的查询请求,域名的主机部分可以是随机的,如xxy123.test.com, xxy124.test.com等等。

2.发出20倍的回应给攻击的DNS服务器,用来猜测DNS服务器发送给test.com域名服务器的QUERY ID,并且这些回应的附加区域填写www.aaa.com.       172442  IN      A       1.2.3.4

3.向攻击的DNS服务器查询www.aaa.com的IP地址,如果返回1.2.3.4表明攻击成功。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值