攻击 DNS 欺骗攻击的方法

2025年3月17日 | 阅读 3 分钟

攻击者以最终目标为目标,并且在此基础上,攻击通过 DNS 欺骗进行分类。 用于欺骗 DNS 记录的广泛攻击类别称为此类网络攻击。 DNS 欺骗可以通过多种方式执行,如下所示

  • 中间人攻击(仅当我们能够访问网络时)
  • DNS 服务器劫持
  • DNS 服务器妥协
  • DNS 缓存中毒攻击
  • DNS ID 欺骗
  • 创建虚假基站并伪造 DNS 服务器。
  • 猜测序列号(它可以生成许多序列)

在各种方法中,一些常见的 DNS 欺骗方法如下

中间人攻击

在此攻击中,攻击者会感染 DNS 服务器和我们的 Web 浏览器。 攻击者介入两者之间。 使用工具,我们的本地设备同时受到缓存中毒的影响,DNS 服务器受到服务器中毒的影响。 结果,攻击者的恶意站点获得了托管在攻击者本地服务器上的所有信息。 抵御这种攻击确实很困难。 这种攻击如此有效和强大,因为它很难防御。

DNS 缓存中毒

在此攻击中,被破坏的 DNS 服务器替换了本地 DNS 服务器。 正版网站名称和网站 IP 地址的自定义条目替换了攻击者,其中包含在自定义服务器中。 当用户想要 IP 解析并将请求发送到本地 DNS 服务器时,这意味着它与被破坏的服务器通信。 结果,用户将被重定向到攻击者植入的网站。 如果缓存具有攻击者强制注入的 DNS 缓存,并且用户使用该缓存,则此攻击对于攻击者而言将非常简单。 例如,缓存 DNS 服务器由 ISP 运行,它们将其路径路由到用户的 DNS 服务器。 假设攻击者成功突破了所有安全措施,并使用不正确的记录更新 DNS 服务器缓存。 在这种情况下,攻击者可以欺骗 DNS 记录,并使用该 DNS 缓存来访问所有最终用户。

DNS ID 欺骗

在此攻击中,服务器收到服务器发送的解析请求。 为了解析请求,服务器生成 IP 信息和数据包 ID,这些信息和 ID 与伪造的信息重复。 在响应中,ID 与请求 ID 匹配,用户的机器接受包含意外信息的请求。

DNS 服务器劫持

DNS 请求通常以加密方式发送。 攻击者直接重新配置服务器,将所有请求用户或流量定向到恶意网站。 攻击者设置一个假服务器,用于发送一个假的 IP 地址,将我们重定向到未经授权的网站版本或恶意网站。 使用这些恶意网站,攻击者会窃取用户输入的敏感信息。


下一个主题Metasploit 命令