中间人攻击并不局限于一个ARP欺骗攻击,其实还有许多其他的技术能够执行一个中间人攻击,例如DNS欺骗。现在,DNS欺骗是网络攻击中最普遍的一种方式,不仅可以阻止DNS正确解析,更严重的是可以伪造假的DNS解析,如果你在购物或者操作网银,容易造成损失。
DNS欺骗攻击是一种非常危险的中间人个攻击,它容易被攻击者利用并且窃取用户的机密信息。在一个DNS欺骗攻击中,攻击者可以利用一个漏洞来伪造网络流量。因此,要理解DNS欺骗攻击,必须理解DNS是怎样工作的。DNS(域名系统)在互联网中是一个非常重要的协议。它属于TCP/IP是一个分层结构的分布式模块,它包含域名的相关信息。它负责在网络上映射域名到他们各自的IP上。DNS定位主机/服务器通过查看好友域名,使用域名系统,DNS将域名和IP地址互相映射。这些设备(路由器、服务器等)连接到你的电脑不能理解一些友好的名称(kokojia.com),它们只了解一个IP地址,而DNS负责翻译它。
让我们来看看下面这个图来理解主机和本地DNS服务器的正常通信。
DNS服务器包含着一个住数据库,其中包括信息的IP地址,因为这涉及到相应的域名。所以在这些正常的通信中,一个主机发送请求到服务器。之后服务器相应正确的信息。如果DNS没有信息传入的请求,它将发送请求到外部DNS服务器来获取正确的响应。
那么攻击者如何使用中间人攻击来实施DNS欺骗呢?当我们访问某网站aaa.com,这个域名正确的指向IP地址是11.11.11.11。如果DNS被攻击,那么IP地址指向被篡改成159.106.121.75,并且这个IP是一个诈骗网站,那么你在此时在访问这个网站时候就被欺骗。
DNS 欺骗攻击是很难防御的,因为这种攻击大多数本质都是被动地。通常情况下,除非发生欺骗个攻击,否则不可能知道DNS已经被欺骗,只是打开的网页与想要看到的网页有所不同。在很多针对性的攻击中,用户都无法知道自己已经将网上银行账号信息输入到错误的网址,直到接到银行的电话告知其账号已购买某某高价商品时用户才会知道。这就是说,在抵御这种攻击类型方面还是有迹可循。
预防DNS攻击的有这几种方法:保护内部设备、不要依赖DNS、使用DNSSEC。
1、保护内部设备
像这样的攻击大多数都是从网络内部执行攻击的,如果网络设备很安全,那么那些感染的主机就很难向你的设备发动欺骗攻击。
2、不要依赖DNS
在高度敏感和安全的系统,通常不会在这些系统上浏览网页,最后不要使用DNS。如果你有软件依赖于主机名来运行,那么可以在设备主机文件里手动指定。
3、使用入侵检测系统
只要正确部署配置,使用入侵检测系统就可以检测出大部分形式的ARP缓存中毒 攻击和DNS欺骗攻击。
4、使用DNSSEC
DNSSEC是替代DNS的更好选择,它使用的是数字面前DNS记录来确保查询响应的有效性,DNSSEC还没有广泛运用,但是已被公认为是DNS的未来方向, 也正是如此,美国国防部已经要求所有MIL和GOV域名必须开始使用DNSSEC。
互联网发展速度快,攻击层出不穷。传统的黑客方式是计算机病毒,现在转换为网络DNS攻击,只能设备的普及,用户必须重视自己上网的DNS是否正确的,以免造成损失。