首页 > 代码库 > DNS缓存欺骗攻击

DNS缓存欺骗攻击

1、受影响的无线网络设备

  一些D-link、TP-Link、Belkin、Linksys及IPTime等品牌无线路由器存在安全隐患。

2、漏洞描述

  攻击者向DNS服务器注入非法网络域名地址,如果服务器接收这个非法地址,那说明其缓存被攻击了,而且以后响应的域名请求将会受到攻击者所控制。

  当这些非法地址进入服务器缓存,用户的浏览器或者邮件服务器就会自动跳转到DNS指定的地址。

3、漏洞实现原理

  1、当一个DNS缓存服务器从用户处获得域名请求时,服务器会在缓存中寻找是否有这个地址。如果没有,它就会向上级DNS服务器发出请求。

  2、在出现这种漏洞之前,攻击者很难攻击DNS服务器;他们必须通过发送伪造查询响应、获得正确的查询参数以进入缓存服务器,进而控制合法DNS服务器。这个过程通过持续不到一秒钟,因此此类非法攻击很难获得成功。

  3、但是现在利用该漏洞,攻击者有了转变。这是攻击者对缓存服务器进行持续不断查询请求,服务器不予以回应。比如一个攻击者可能发出类似请求:1y2a3n4g.g.cn,而且他也直到缓存服务器中不可能有这个域名。这就会引起缓存服务器发出更多查询请求,并且会出现更多欺骗应答的机会。

  4、当然,这并不是说攻击者拥有很多机会来猜测查询参数的正确值。事实上,是这种开放源DNS服务器漏洞的公布,会让它在10s内受到危险攻击。

  5、要知道,即使1y2a3n4g.g.cn受到缓存DNS中毒攻击危害也不大,因为没有人会发送这样的域名请求,但是,攻击者可以通过欺骗应答给缓存服务器指向一个非法的服务器域名地址,该地址对应一般为攻击者所控制或者伪装成DNS服务器或者DNS代理。

  6、由于攻击者现在可以控制DNS域名服务器,每个网址的查询请求都会被重定向到黑客所指定的服务器上。

DNS攻击工具(针对无线):https://github.com/jordan-wright/python-wireless-attack

 

4、漏洞检测

  检测存在该DNS漏洞的无线路由器工具:Acunetix Web Vulnerability Scanner.

  

DNS缓存欺骗攻击