标题:
DNS缓存病毒攻击原理
[打印本页]
作者:
冰吻六秒钟
时间:
2010-3-2 17:31
标题:
DNS缓存病毒攻击原理
本帖最后由 冰吻六秒钟 于 2010-3-2 22:32 编辑
缓存中毒攻击者(cache poisoning)给DNS服务器注入非法网络域名地址,如果服务器接受这个非法
地址,那说明其缓存就被攻击了,而且以后响应的域名请求将会受黑客所控。当这些非法地址进入服务器
缓存,用户的浏览器或者邮件服务器就会自动跳转到DNS指定的地址。
这种攻击往往被归类为域欺骗攻击(pharming attack),由此它会导致出现很多严重问题。首先,
用户往往会以为登陆的是自己熟悉的网站,而它们却并不是。与钓鱼攻击采用非法URL不同的是,这种攻
击使用的是合法的URL地址。
另外一个问题是,成百上千的用户会被植入缓存中毒攻击的服务器重定向,引导至黑客设立的圈套站
点上。这种问题的严重性,会与使用域名请求的用户多少相关。在这样的情况下,即使没有丰富技术的黑
客也可以造成很大的麻烦,让用户稀里糊涂的就把自己网银帐号密码,网游帐号密码告诉给他人。
用这种类似的方法,邮件系统也会受到黑客攻击。只不过不是给Web服务器,而是给邮件服务器非法
地址,从而让系统引导至受到控制的邮件服务器中。
那么,黑客究竟是怎么做到使缓存服务器接受非法地址呢?当一个DNS缓存服务器从用户处获得域名
请求时,服务器会在缓存中寻找是否有这个地址。如果没有,它就会上级DNS服务器发出请求。
在出现这种漏洞之前,攻击者很难攻击DNS服务器:他们必须通过发送伪造查询响应、获得正确的查
询参数以进入缓存服务器,进而控制合法DNS服务器。这个过程通常持续不到一秒钟,因此黑客攻击很难
获得成功。
但是,现在有安全人员找到该漏洞,使得这一过程朝向有利于攻击者转变。这是因为攻击者获悉,对
缓存服务器进行持续不断的查询请求,服务器不能给与回应。比如,一个黑客可能会发出类似请求:
1q2w3e.google.com,而且他也知道缓存服务器中不可能有这个域名。这就会引起缓存服务器发出更多查
询请求,并且会出现很多欺骗应答的机会。
当然,这并不是说攻击者拥有很多机会来猜测查询参数的正确值。事实上,是这种开放源DNS服务器
漏洞的公布,会让它在10秒钟内受到危险攻击。
要知道,即使1q2w3e.google.com受到缓存DNS中毒攻击危害也不大,因为没有人会发出这样的域名请
求,但是,这正是攻击者发挥威力的地方所在。通过欺骗应答,黑客也可以给缓存服务器指向一个非法的
服务器域名地址,该地址一般为黑客所控制。而且通常来说,这两方面的信息缓存服务器都会存储。
由于攻击者现在可以控制域名服务器,每个查询请求都会被重定向到黑客指定的服务器上。这也就意
味着,黑客可以控制所有域名下的子域网址:
www.bigbank.com
,mail.bigbank.com,ftp.bigbank.com等
等。这非常强大,任何涉及到子域网址的查询,都可以引导至由黑客指定的任何服务器上。
如何应对?
为了解决这些问题,用于查询的UDP端口不应该再是默认的53,而是应该在UDP端口范围内随机选择(
排除预留端口)
但是,很多企业发现他们的DNS服务器远落后于提供网络地址转换(network address translation
,NAT)的各种设备。大部分NAT设备会随机选择NDS服务器使用的UDP端口,这样就会使得新的安全补丁会
失去效果。IT经理也不会在防火墙中开放全方位的UDP端口。更严重的是,有安全研究员证明,即使提供
64000UDP端口中随机选择的保护,DNS服务器也照样有可能受到中毒攻击。
现在是时候考虑保护DNS的其他方案了。UDP源端口随机化选择是一种比较有用的防护举措,但是这会
打破UDP源端口随机化给与DNS服务器的保护,同由此全方位开放端口面临的风险或者降低防火墙性能这两
者间的平衡关系。还有一种比较有效的防护措施就是,当检测到面临潜在攻击风险时,让DNS服务器切换
到使用TCP连接。
如果攻击者猜测到了必要的参数以欺骗查询响应,那么就需要额外的防御措施了。这意味着DNS服务
器需要更智能化,能够准确分析每个查询响应,以便剔除攻击者发送的非法应答中的有害信息 回复
作者:
冷酷鲨鱼
时间:
2010-4-16 21:00
顶一下。好东西。谢了。
欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com/)
Powered by Discuz! 7.2