DNS应用层攻击与安全防护策略
1. 基于应用的攻击
1.1 缓冲区溢出攻击
从黑客的角度来看,DNS服务器是缓冲区溢出攻击的理想目标。因为它们可能以管理或root权限启动,并且提供可访问的网络监听器。DNS在大多数联网网络中的广泛使用,促使了基于DNS的缓冲区溢出攻击的探索,并将其融入蠕虫和类似的攻击工具中。
常见的DNS缓冲区溢出攻击包括:
| 缓冲区溢出类型 | 描述 |
| ---- | ---- |
| BIND 8 TSIG 漏洞 | BIND 8事务签名(TSIG)处理代码中的缓冲区溢出(CERT CA - 2001 - 02,VU#196945) |
| BIND 8 NXT记录漏洞 | 处理NXT记录时的缓冲区溢出(CERT VU VU#16532) |
| BIND 4 nslookupComplain() 缓冲区溢出 | BIND 4.9.x中nslookupComplain()例程的缓冲区溢出漏洞(CERT CA - 2001 - 02,VU#572183) |
2001年初,BIND 8 TSIG缓冲区溢出引发了大量活动。未打补丁的BIND 4.9.x和BIND 8.2.x服务器(及其衍生版本)仍然容易受到攻击。2001年4月的1i0n蠕虫利用这个漏洞,攻击运行在Linux操作系统上的BIND 8.2名称服务器。它使用pscan(探测TCP/53)识别易受攻击的系统,利用BIND TSIG漏洞感染目标系统,然后设置一系列TCP监听器,安装t0rn root工具包,并将 /etc/passwd 和 /etc/shadow 文
超级会员免费看
订阅专栏 解锁全文
1403

被折叠的 条评论
为什么被折叠?



