DNS欺骗攻击及其防护研究.pdf

DNS欺骗攻击及其防护研究.pdf

ID:54591701

大小:230.30 KB

页数:3页

时间:2020-05-02

DNS欺骗攻击及其防护研究.pdf_第1页
DNS欺骗攻击及其防护研究.pdf_第2页
DNS欺骗攻击及其防护研究.pdf_第3页
资源描述:

《DNS欺骗攻击及其防护研究.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第1l卷第3期软件导刊Vo1.1lNO.32012年3月SoftwareGuideMar2Ol2DNS欺骗攻击及其防护研究王伟(西安财经学院信息与教育技术中心,陕西西安710100)摘要:DNS是计算机用户访问网站使用的域名地址解析系统。DNS欺骗则是攻击者常见的攻击手段。从DNS的服务工作过程入手,分析了DNS的欺骗原理,探讨了防止DNS欺骗攻击的技术方法。关键词:DNS;欺骗攻击;防护研究中图分类号:TP309文献标识码:A文章编号:1672—7800(2012)003—0138—03果有则发送应答数据包并给出相应的结果;否

2、则它将向上0引言一层DNSServer查询。如此不断查询,最终直至找到相应的结果或者将查询失败的信息反馈给客户机。如果域名系统(DomainNameSystem,DNS)是一个将Do—LocalDNSServer查到信息,则先将其保存在本机的高速mainName和IPAddress进行互相映射的Distributed缓存中,然后再向客户发出应答。日常我们上网是通过Database。DNS是网络应用的基础设施,它的安全性对于Browser方式来申请从DomainName到IPAddress的解互联网的安全有着举足轻重的影响。但是由

3、于DNSPro—析,即Client向DNSServer提交域名翻译申请,希望得到toeol在自身设计方面存在缺陷,安全保护和认证机制不对应的IPAddress。这里以笔者所在院校为例,说明DNS健全,造成DNS自身存在较多安全隐患,导致其很容易遭的工作原理。受攻击。很多专家就DNSProtocol的安全缺陷提出了很例如Client的Address为10.252.2.16,学校DNS多技术解决方案。例如IETF提出的域名系统安全协议Server为218.3O.19.4O,从此客户机来访问西安财经学院(DomainNameSyste

4、mSecurity,DNSSEC),其目标就在于网站。在地址栏键入学校网站的www.xaufe.edu.cn,通解决这些安全隐患。这个Protocol增加了安全认证项目,过DNSServer查找其对应的IPAddress。这个申请从增强了Protocol自身的安全功能。但是新增加的安全机10.252.2.16的一个随机PORT发送出去,由218.30.19.制需要占用更多的系统和网络资源,同时要升级Database4O的53绑定端口接收到此申请并进行翻译,首先在218.和SystemManggamentSoftware,这些基于

5、DNSSEC协议3O.19.40的高速缓存中查找www.xaufe.edu.en的IP的软件还不成熟,距离普及应用还有较长时间。目前,常Address,若存在对应的映射关系,就直接将IPAddress发见的措施是定期升级DNS软件和加强相关的安全配置,送给客户机,若缓存中没有,则218.30.19.40会向上层禁用不安全的端口等。本文对以侦听为基础的DNSIDDNSSERVER查询,最后将查询到的结果先发送到218.欺骗(DNSIDspoofing)进行了探讨,并提出了相关的防护30.19.4O,最后由218.30.19.40将

6、西安财经学院的1P解决方案。Address(281.195.32.1)返回给Client10.252.2.16。这样10.252.2.16就可以和西安财经学院站点建立连接并1DNSSERVER的服务工作过程访问了,其具体过程如图1所示。DNS是一种实现DomainName和IPAddress之间转换的系统,它的工作原理就是在两者间进行相互映射,相当于起到翻译作用,所以称为域名解析系统。DNSSys—tem分为Server和Client两部分,Server的通用Port是将网页发送给客户返NIP21819532153。当Clien

7、t向Server发出解析请求时,LocalDNSServ时间时间时间er第一步查询自身的Database是否存在需要的内容,如图1客户端Browser向DNS查询Web服务器的IP地址作者简介:王伟(1978一),男,山西新绛人,硕士,西安财经学院信息与教育技术中心工程师,研究方向为计算机信息系统、网络管理与安全。第3期王伟:DNS欺骗攻击及其防护研究·139·当Client、攻击者和DNSServer同在一个网络时,攻击流2DNS欺骗攻击原理程如下:①攻击方向目标反复发送伪造的ARPRequestMessage,修改目标机的A

8、RP缓存内容,同时依靠IP续传2.1欺骗原理使Data经过攻击方再流向目的地;攻击方用Sniffer软件Client的DNS查询请求和DNSServer的应答数据包侦测DNS请求包,获取ID序列号和Potr;②攻击方一旦是依靠DNS报文的ID标识来相互对应的。在

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。