DNS重新绑定攻击
计算机攻击类型
此条目的引用需要清理,使其符合格式。 (2018年3月18日) |
DNS重新绑定是计算机攻击的一种形式。 在这种攻击中,恶意网页会导致访问者运行客户端脚本,攻击网络上其他地方的计算机。 从理论上讲,同源策略可防止发生这种情况:客户端脚本只能访问为脚本提供服务的同一主机上的内容。 比较域名是实施此策略的重要部分,因此DNS重新绑定通过滥用域名系统(DNS)来绕过这种保护。
这种攻击可以通过让受害者的网络浏览器访问专用IP地址的机器并将结果返回给攻击者来破坏专用网络。 它也可以用于使用受害者机器发送垃圾邮件,分布式拒绝服务攻击或其他恶意活动。
DNS如何重新绑定的工作
攻击者注册一个域名(如attacker.com),并在攻击者控制下将其代理给DNS服务器。 服务器配置为很短响应时间的TTL记录,防止响应被缓存。 当受害者浏览到恶意域时,攻击者的DNS服务器首先用托管恶意客户端代码的服务器的IP地址作出响应。 例如,他们可以将受害者的浏览器指向包含旨在在受害者计算机上执行的恶意JavaScript或Flash脚本的网站。
恶意客户端代码会对原始域名(例如attacker.com)进行额外访问。 这些都是由同源政策所允许的。 但是,当受害者的浏览器运行该脚本时,它会为该域创建一个新的DNS请求,并且攻击者会使用新的IP地址进行回复。 例如,他们可以使用内部IP地址或互联网上某个目标的IP地址进行回复。
保护
参见
参考文献
- ^ 存档副本 (PDF). [2018-03-18]. (原始内容存档 (PDF)于2018-01-20).
- ^ https://www.adambarth.com/papers/2009/jackson-barth-bortz-shao-boneh-tweb.pdf (页面存档备份,存于互联网档案馆) ([1] (页面存档备份,存于互联网档案馆))
- ^ 存档副本 (PDF). [2018-03-18]. (原始内容存档 (PDF)于2021-11-21).
- ^ Ben April (Threat Researcher). Protecting Your Router Against Possible DNS Rebinding Attacks - TrendLabs Security Intelligence Blog. Blog.trendmicro.com. 2010-08-03 [2018-03-18]. (原始内容存档于2018-01-24).
- ^ Ulevitch, David. Finally, a real solution to DNS rebinding attacks. Cisco. 2008-04-14 [2017-07-15]. (原始内容存档于2017-08-14).
- ^ GitHub上的google-dnswall页面
- ^ DNS Rebinding Protections - pfSense Documentation. Doc.pfsense.org. 2017-11-29 [2018-03-18]. (原始内容存档于2016-10-26) (英语).
外部链接
- Protecting Browsers from DNS Rebinding Attacks(页面存档备份,存于互联网档案馆) (2007)
- DNS hardening update(页面存档备份,存于互联网档案馆) for Adobe Flash Player (2008)
- Security Sun Alert 200041(页面存档备份,存于互联网档案馆) for the Sun JVM (2008-09-04)
- DNS Rebinding with Robert RSnake Hansen(页面存档备份,存于互联网档案馆) (2009)