DNS 欺骗和中毒的风险

17 Mar 2025 | 阅读 2 分钟

以下是在 DNS 欺骗和投毒时可能发生的风险:

  • 数据盗窃
  • 恶意软件感染
  • 安全更新停止
  • 审查

DNS 欺骗可能存在多种风险,这会将我们的个人信息和设备置于危险之中。

数据盗窃:DNS欺骗攻击者可以通过数据盗窃获利。攻击者可以轻松地欺骗流行的在线零售商和银行网站,这意味着我们可能会泄露信用卡、密码或个人信息。 我们的个人信息将被重定向到网络钓鱼网站。

恶意软件感染:DNS欺骗中,另一个常见的威胁是恶意软件感染。 我们将被欺骗重定向。 目的地可能是一个充满恶意下载的网站。 使用“免驱下载”可以轻松实现我们系统的感染自动化。 最终,在不使用互联网安全的情况下,我们将自己置于蠕虫、键盘记录器或间谍软件等风险之中。

安全更新停止:由于DNS欺骗,安全更新可能会停止。 如果互联网安全提供商包含在欺骗站点中,我们将无法执行合法的安全更新。 因此,我们的计算机可能会暴露于一些额外的威胁,例如特洛伊木马或病毒。

审查:在世界上,有些地区普遍存在这种风险。 例如,为了检查用户是否永远不会在其国家/地区查看未经批准的网站,中国通常会修改 DNS。 为了展示 DNS 欺骗的力量,另一个例子可以被称为“防火长城”和原生级别的阻止。

难以消除 DNS 缓存投毒:移动设备或桌面电脑的问题不会通过清理受感染的服务器来解决。 因此,欺骗站点将通过设备返回。 此外,如果受感染的服务器和干净的桌面电脑相互连接,则桌面电脑将再次受到威胁。

DNS 欺骗攻击

将此类攻击作为网络犯罪来检测绝非易事。 2019 年 1 月 9 日,安全供应商 FireEye 发布了一份关于“全球 DNS 劫持活动”的报告。 该报告详细介绍了间谍活动,但该报告中也包含了一些关于其受害者的信息。 美国国土安全部还发布了关于罕见紧急指令订购的 FireEye 报告。 该报告中,所有美国联邦民事机构必须保护其互联网域记录的登录凭据。

Kaminsky 攻击带来了这种攻击的严重性,该攻击是针对易受攻击的服务器执行的。 在 CVE 页面上,描述了以下问题:

当 DNS 协议的实现在 (1) 中发生时,它在 9.5.0-P1、9.4.2-P1 之前绑定 8 和 9。(2) Windows 2000 SP4、XP SP2 和 SP3 中的 Microsoft DNS,以及其他服务器 2003 SP1 和 SP2。