DNS安全攻防:应用层攻击与防御策略
应用层攻击类型
缓冲区溢出攻击
从黑客的角度来看,DNS服务器是缓冲区溢出攻击的理想目标。因为它们可能以管理员或根权限启动,并且提供可访问的网络监听器。DNS在大多数连接互联网的网络中广泛存在,这促使了基于DNS的缓冲区溢出攻击的探索,并将其融入蠕虫和类似的攻击工具中。
重要的DNS缓冲区溢出攻击包括以下几种:
| 缓冲区溢出类型 | 描述 |
| — | — |
| BIND 8 TSIG 漏洞 | BIND 8 事务签名(TSIG)处理代码中的缓冲区溢出(CERT CA - 2001 - 02,VU#196945) |
| BIND 8 NXT 记录漏洞 | 处理NXT记录时的缓冲区溢出(CERT VU VU#16532) |
| BIND 4 nslookupComplain() 缓冲区溢出 | BIND 4.9.x 中 nslookupComplain() 例程的缓冲区溢出漏洞(CERT CA - 2001 - 02,VU#572183) |
2001年初,BIND 8 TSIG缓冲区溢出引发了大量攻击活动。未打补丁的BIND 4.9.x和BIND 8.2.x服务器(及其衍生版本)仍然容易受到攻击,在入侵分析人员报告的TCP/UDP 53检测中占相当大的比例。2001年4月的1i0n蠕虫利用此漏洞攻击运行在Linux操作系统上的BIND 8.2名称服务器。该蠕虫使用pscan(探测TCP/53)识别易受攻击的系统,利用BIND TSIG漏洞感染目标系统,然后设置一系列TCP监听器,安装t0rn根工具包,并将 /etc/passwd 和 /etc/shadow 通
超级会员免费看
订阅专栏 解锁全文
1079

被折叠的 条评论
为什么被折叠?



