欢迎来到优知文库! | 帮助中心 分享价值,成长自我!
优知文库
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 优知文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    DNS缓存污染.docx

    • 资源ID:1437398       资源大小:231.92KB        全文页数:5页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: QQ登录
    二维码
    扫码关注公众号登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    DNS缓存污染.docx

    书目DNS存污染1一.DNS体系简介1常见域名解析M1常见DNS布号1二.DNS.存污染2什么是DNS存污染2DNS存污染攻击所受限制3Transaction11)3M4NATMW口!机化的干胡5生日攻击6ClassicGluePoison7BailyvickChock8KaalnskiAttack8小结9三.MX*ioRecursiveServer斑:护Centralcache,以此降低网络与和关效劳器的负我(RFC10345,1).二.DNS缓存污染2.1 什么是DNS缓存污染在1.2中提到RecursiveServer维护Centralcache.就是将来自响应报文的各种RR以某种形式媛存起来,下次遇上SlUbReSoIVer向自己发出恳求时,先在本地姬存里找寻相应的RR没有找到的状况下才向FOreignNtuneSerVer发出恳求.Internet上攻击者有方法伪造一个报文,使之看起来像是从FOreignNameSerVer发往RecursiveServer的响应报文,其中包含的RR处攻击者指定的恶意内容,这样的RR被RecursiveSerVer承受并援存,我们称之发生了DNS缓存污染.假设192.168.1.1是内网的DNSServer,客户机F:vip合作这个过程一般意味特恩求解析的ARRt攻击者UJ以通过慑存污染攻击的缓存中出现.A10.17.2.,结果全部运用192.168.1.1做DNSServer的客户机访问时实际访问的是10.17.2.1.在馈存中置入伪造的ARR是最干脆的攻击方式,还可以置入CNAMERR,NSRR、MXRR等各种RR,这完全取决于攻击者的G终目的,EndUser1.ocalDNSNAT/FirewallQ:ID:45870SRCPORT:1025InternetDNS图中CacheServer班机化/就PORT(54132/UDP),但DxS总求报文经过NT设备后源PORT变成相对静态的1025/UDI,位于Interneti侧的攻击者伪造响应报文时只需指定目标端口为1025/UDP即可,NAT设备会自动转换成54132/UDP。2.6生日攻击假如DXSServer允许并发向外查询同一QWME,就很简沽遭致生口攻击,生日攻击的最简描述是,23个人中有两个人生日一样的概率接近1/2.k等干365时,IW述结果等于于23.假如Attacker能迫使DNSServer并发恳求同样的QuestionSeCtion(QNAME.QTYPE.QC1.ASS),就可以利用生H攻击原理对TranSaCtionID.源PORT进展碰撞.假如简洁套用前述公式的话(事实上不能简洁套用k等于6553665536,公式计算结果为78643,就是说同时发78643个响应报文.TransactionID、就PoRTi起命中的概率接近1/2.同时发送更多的响应报文.TransactionID、瀛PORT一起命中的概率就更大.CERT#457875介绍了更多内容.Q:google.co<nSfCPOn:14773ID:49265Qgooglecom三oQQigoogle.msrcport:8573Al.2.3.4srcpat:222ID:4524Al.2.3.4srcport:2220ID:4524A12.3.4fcpofF-222Z.2ID:1293.Qrgoogtexom,srcporl:2222×JjD:4524一/EVI1.图中攻击者向CacheServer并发恳求解析同一QNAME.CacheServer也就向AuthServer并发恩求解析同一QNAME.与此同时攻击者伪造大量响应报文以求产生TransactionID、源PORT碰撞.与2.4中单纯穷举猜想TranSaCtiOnID、源PORT不河,此次来自CaCheServer的杳询为求有多个,而伪造的响应报文只要有一个被CaCheSerYer承受就完成了攻击。|:|WUnbound和PowerDXS可以制止并发向外查询同一QNAME,2.7ClassicGluePoison1997年出现了最早的关于I>NS欺瞒的平安公告,针对下述攻击:QuestionSectionID:54321QNAME:AnswerSectionA193.0.0.195<ttl=172800)AuthoritySectionNSns-NSns-e×t.isc.orgAdditionalSectionwww.paypaI.C1.2.3.4<ttl=FOREVER)完全不相干NSns.myeviI.Cofl)恳求解析,响应报文给了正常的ARh但在AdditiOnalSeCtiOn中附带完全不相干的两个RR,这两个RR随AnswerSection中的ARR一起进入CacheServer的缓存。下次DNSClientl'lCacheServer恳求斛析时,就会得到伪选的1.2.342.8BailywickCheck为了应付1997年出现的ClaSSiCGIUCPoison.DNS实现进展了所谓的“BailywickCheck",所谓"BnilywickCheCk”是指承受位于Authority,AdditionalSection中的RR时所进展的一种平安检性,比方QXAYE是a,那么仅当这些RR形如*时才承受,又比方QNWE是&b,那么仅当这"RR形如*.b时才承受,应用"BaiIywickCheck"之后,2.7中的攻击报文就无法进展级存污染了,因为QvUIE是,AdditionalSection中的RRowner不符合*的要求。2.9KaminskiAttack2021年Hl现的KaminskiAttack是利用AdditionalSection进展的BlindDNSCachePoison攻击。

    注意事项

    本文(DNS缓存污染.docx)为本站会员(王**)主动上传,优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知优知文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 yzwku网站版权所有

    经营许可证编号:宁ICP备2022001189号-2

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知优知文库网,我们立即给予删除!

    收起
    展开