DNS缓存中毒漏洞的一点推测 's

admin 2017年4月20日03:35:24评论220 views字数 753阅读2分30秒阅读模式
摘要

作者:云舒今天他们在群里面说到最近的DNS缓存中毒漏洞,并且绿盟的公告中提到了一些细节性的东西,地址是http://www.nsfocus.net/vulndb/12124。因此根据公告,我稍微推测下这个漏洞的一些问题。

作者:云舒

今天他们在群里面说到最近的DNS缓存中毒漏洞,并且绿盟的公告中提到了一些细节性的东西,地址是http://www.nsfocus.net/vulndb/12124。因此根据公告,我稍微推测下这个漏洞的一些问题。

首先是如何攻击的推测。这个根据公告,应该能看出一些端倪。首先使用nslookup查询某个域名的权威解析服务器名称,得到其IP地址,这样就可以生成一些伪造源IP地址和DNS ID的DNS Response数据包。然后向目的DNS服务器查询目的域名,提交了查询之后,马上快速发送生成的伪造DNS Response数据包给目的服务器。让目的DNS在真实的权威DNS服务器响应到达之前,接受到恶意的应答。

但是这里有一个难点:一个大站点的域名,在攻击者请求查询的时候,基本上100%已经存在缓存了。攻击者发起DNS查询时,DNS服务器直接从缓存应答了,根本不会去请求权威域名服务器。解决这个问题,有两个办法,第一个是攻击一个生僻的域名,或者不存在的二级域名,比如说把fuck.google.cn解析到1.2.3.4,用来钓鱼或者挂马用;第二个办法,是不停的给目的DNS服务器发送恶意的DNS Response数据包,增大碰到缓存过期需要更新数据的几率。不过这样又带来了新的问题,很可能这样的投毒,最终变成了UDP Flood了。

其次是攻击结果的推测。如果攻击一个不存在的二级域名,最终只能用来钓鱼或者挂马,但是如果能够攻击到主域名,则可以做任何事情了,比如说上海用户看到的baidu变成了sex站点。攻击不存在的二级域名比较容易,只要知道DNS ID的可选数字就行了,一次生成足够的数据包发过去,然后就看怎么骗人访问了。想让主域名中毒,黑掉站点,那就比较难了。

看得比较随意,不知道推测的是不是对的,等等看吧。

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年4月20日03:35:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   DNS缓存中毒漏洞的一点推测 'shttp://cn-sec.com/archives/45302.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息