DNS重新绑定攻击

计算机攻击类型

DNS重新绑定计算机攻击的一种形式。 在这种攻击中,恶意网页会导致访问者运行客户端脚本,攻击网络上其他地方的计算机。 从理论上讲,同源策略可防止发生这种情况:客户端脚本只能访问为脚本提供服务的同一主机上的内容。 比较域名是实施此策略的重要部分,因此DNS重新绑定通过滥用域名系统(DNS)来绕过这种保护。

这种攻击可以通过让受害者的网络浏览器访问专用IP地址的机器并将结果返回给攻击者来破坏专用网络。 它也可以用于使用受害者机器发送垃圾邮件,分布式拒绝服务攻击或其他恶意活动。

DNS如何重新绑定的工作

攻击者注册一个域名(如attacker.com),并在攻击者控制下将其代理给DNS服务器。 服务器配置为很短响应时间的TTL记录,防止响应被缓存。 当受害者浏览到恶意域时,攻击者的DNS服务器首先用托管恶意客户端代码的服务器的IP地址作出响应。 例如,他们可以将受害者的浏览器指向包含旨在在受害者计算机上执行的恶意JavaScript或Flash脚本的网站。

恶意客户端代码会对原始域名(例如attacker.com)进行额外访问。 这些都是由同源政策所允许的。 但是,当受害者的浏览器运行该脚本时,它会为该域创建一个新的DNS请求,并且攻击者会使用新的IP地址进行回复。 例如,他们可以使用内部IP地址或互联网上某个目标的IP地址进行回复。

保护

以下技术可以防止DNS重新绑定攻击:[1][2][3][4][來源請求]

  • Web浏览器可以实现DNS固定:IP地址被锁定到第一个DNS响应中收到的值。 此技术可能会阻止动态DNS的某些合法使用,并且可能无法对付所有攻击。 但是,如果IP地址确实发生变化,则安全失败很重要(停止渲染)因为使用超过TTL过期的IP地址可能会在IP地址合法更改并且现在可以由攻击者控制过期IP地址时打开相反的漏洞。
  • 专用IP地址可以被过滤掉DNS响应。
    • 具有此筛选的外部公共DNS服务器 例如. OpenDNS.[5]
    • 本地系统管理员可以配置组织的本地名称服务器,以阻止将外部名称解析为内部IP地址。 这具有允许攻击者映射正在使用的内部地址范围的缺点。
    • 防火墙或守护进程中的DNS过滤 例如. dnswall.[6][7]
  • Web服务器可以使用无法识别的主机头来拒绝HTTP请求。
  • Firefox NoScript扩展使用其ABE功能提供部分保护(对于专用网络),该功能可阻止从外部地址到本地地址的网页流量。

参见

参考文献

  1. ^ 存档副本 (PDF). [2018-03-18]. (原始内容存档 (PDF)于2018-01-20). 
  2. ^ https://www.adambarth.com/papers/2009/jackson-barth-bortz-shao-boneh-tweb.pdf页面存档备份,存于互联网档案馆) ([1]页面存档备份,存于互联网档案馆))
  3. ^ 存档副本 (PDF). [2018-03-18]. (原始内容存档 (PDF)于2021-11-21). 
  4. ^ Ben April (Threat Researcher). Protecting Your Router Against Possible DNS Rebinding Attacks - TrendLabs Security Intelligence Blog. Blog.trendmicro.com. 2010-08-03 [2018-03-18]. (原始内容存档于2018-01-24). 
  5. ^ Ulevitch, David. Finally, a real solution to DNS rebinding attacks. Cisco. 2008-04-14 [2017-07-15]. (原始内容存档于2017-08-14). 
  6. ^ GitHub上的google-dnswall頁面
  7. ^ DNS Rebinding Protections - pfSense Documentation. Doc.pfsense.org. 2017-11-29 [2018-03-18]. (原始内容存档于2016-10-26) (英语). 

外部链接