DNS重新綁定攻擊
计算机攻击类型 来自维基百科,自由的百科全书
DNS重新綁定是計算機攻擊的一種形式。 在這種攻擊中,惡意網頁會導致訪問者運行客戶端腳本,攻擊網絡上其他地方的計算機。 從理論上講,同源策略可防止發生這種情況:客戶端腳本只能訪問為腳本提供服務的同一主機上的內容。 比較域名是實施此策略的重要部分,因此DNS重新綁定通過濫用域名系統(DNS)來繞過這種保護。
![]() | 此條目的引用需要清理,使其符合格式。 (2018年3月18日) |
這種攻擊可以通過讓受害者的網絡瀏覽器訪問專用IP位址的機器並將結果返回給攻擊者來破壞專用網絡。 它也可以用於使用受害者機器發送垃圾郵件,分布式拒絕服務攻擊或其他惡意活動。
DNS如何重新綁定的工作
攻擊者註冊一個域名(如attacker.com),並在攻擊者控制下將其代理給DNS伺服器。 伺服器配置為很短響應時間的TTL記錄,防止響應被緩存。 當受害者瀏覽到惡意域時,攻擊者的DNS伺服器首先用託管惡意客戶端代碼的伺服器的IP位址作出響應。 例如,他們可以將受害者的瀏覽器指向包含旨在在受害者計算機上執行的惡意JavaScript或Flash腳本的網站。
惡意客戶端代碼會對原始域名(例如attacker.com)進行額外訪問。 這些都是由同源政策所允許的。 但是,當受害者的瀏覽器運行該腳本時,它會為該域創建一個新的DNS請求,並且攻擊者會使用新的IP位址進行回復。 例如,他們可以使用內部IP位址或網際網路上某個目標的IP位址進行回復。
保護
參見
參考文獻
外部連結
Wikiwand - on
Seamless Wikipedia browsing. On steroids.