999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

淺析DNS安全相關技術問題

2009-06-22 03:41:14趙逸瓊
新媒體研究 2009年20期
關鍵詞:用戶服務

趙逸瓊

[摘要]DNs安全技術問題值得深入研究,從DNS體系結構自身存在的安全問題,BIND軟件的漏洞,到DNS服務器存在的攻擊等安全問題的分析}}l發,發]~DNS系統的主要受攻擊手段,總結出DNS系統的薄弱環節以及如何保護這些弱點。

[關鍵詞]DNs安全DNS服務器攻擊軟件漏洞

中圖分類號:TP3文獻標識碼:A文章編號:'671—7597(2009)1020084--01

由于DNS系統是作為一個開放系統設計的,存在未授權信息的泄漏,網絡攻擊等安全問題,使得其保密性無法保證,同時缺乏有效的接入控制。網絡黑客針對這一安全漏洞,通過攻擊DNS,從而造成整個或部分網絡的癱瘓。本文將從各方面來分析DNS系統自身存在的安全漏洞以及DNS服務器存在的安全攻擊。

一、DNS結構的單點故障

DNS采用層次化的樹狀結構,由樹葉走向樹根就可以形成一個全資格域名(FQDN),每個個FODN都是唯一的。在樹中,給出主機名由根到計卜的查詢,可找到屬于這臺主機的IP地址。對于反向映射也有類似的樹存在,在樹中查詢IP地址可找到對應這個IP地址的主機名或者FQDN。DNS網絡拓撲結構如圖1所示。DNS服務器s2為網絡結點A,B,c,D,E提供域名解析服務-由于大部分的網絡應用通過域名訪問Internet,所以如果s2不能正常工作,則其所轄的所有節點都無法通過域名連接到網絡,s2成為該子網的瓶頸,存在單點故障風險的問題。

二、DNS軟件漏洞

BIND(Berkeley Internet Name Domain)是我們所熟知的域名軟件,具有廣泛的使用基礎,Internet上的絕大多數DNS服務器都是基于這個軟件的。BIND提供高效服務的同時也存在著眾多的安全性漏洞。Cert2002年度報告中指出,DNS-BIND的安全漏洞成為當年最具威脅的漏洞。

構成嚴重威脅的漏洞主要有兩種。一種是緩沖區溢出漏洞,嚴重的可以使攻擊者在DNS服務器上執行任意指令,如BIND SIG Cached RR DoS在BIND4和BIND8中存在一個遠程緩沖溢出缺陷,該缺陷使得攻擊者可以在DNS服務器上運行任意指令。另一種是拒絕服務(DOS)漏洞,受攻擊后DNS服務器不能提供正常服務,使得其所轄的子網無法正常工作,如BINDOPT DoS遞歸方式的BIND8服務程序會在assertion失敗時突然中斷服務。DNS拒絕服務漏洞的另一個例子是BIND SIG Expire Time DoS遞歸方式的BIND8服務程序會因為使用一個無效空指針而突然中斷服務。

三、DNS服務器存在的攻擊

(一)域名劫持

域名劫持通常是指通過采用黑客手段控制了域名管理密碼和域名管理郵箱,然后將該域名的NS紀錄指向到黑客可以控制的DNS服務器,然后通過在該DNS服務器上添加相應域名紀錄,從而使網民訪問該域名時,進入了黑客所指向的內容。值得注意的是:域名被劫持后,不僅網站內容會被改變,甚至可以導致域名所有權也旁落他人。如果是國內的cN域名被劫持,還可以通過和注冊服務商或注冊管理機構聯系,較快地拿回控制權。如果是國際域名被劫持,恰巧又是通過國際注冊商注冊,那么其復雜的解決流程,再加上非本地化的服務,會使得奪回域名變得異常復雜。

(二)域名欺騙(緩存投毒)

域名欺騙的方式有多種多樣,但其攻擊現象就是利用控制DNS緩存服務器,把原本準備訪問某網站的用戶在不知不覺中帶到黑客指向的其他網站上,其實現方式可以通過利用網民ISP端的DNS緩存服務器的漏洞進行攻擊或控制,從而改變該ISP內的用戶訪問域名的響應結果。或者黑客通過利用用戶權威域名服務器上的漏洞,如當用戶權威域名服務器同時可以被當作緩存服務器使用,黑客可以實現緩存投毒,將錯誤的域名紀錄存入緩存中。從而使所有使用該緩存服務器的用戶得到錯誤的DNS解析結果。

(三)DOOS(分布式拒絕服務)攻擊

針對DNS服務器的拒絕服務攻擊有兩種,一種攻擊針對DNS服務器軟件本身,通常利用BIND軟件程序中的漏洞,導致DNS服務器崩潰或拒絕服務;另一種攻擊的目標不是DNS服務器,而是利用DNS服務器作為中間的“攻擊放大器”,去攻擊其它互聯網上的主機,導致被攻擊主機拒絕服務,這種攻擊的原理為:黑客向多個DNS服務器發送大量的查詢請求,這些查詢請求數據包中的源IP地址為被攻擊主機的IP地址,DNS服務器將大量的查詢結果發送給被攻擊主機,使被攻擊主機所在的網絡擁塞或不再對外提供服務。這種服務會導致域名的正常訪問無法進行。即該域名下的ww服務和郵件服務都將無法正常進行。

四、DNS擴展應用面臨的威脅

DNS所面臨的諸多攻擊,不僅給基本的域名解析服務帶來風險,同時也使眾多基于DNS的應用面臨威脅。

DNS負載均衡,即把DNS服務器作為網絡負載分配的關鍵設備,利用DNSround-robin算法把對該服務器集群域的服務請求,輪流解析到不同的IP地址,以分配到服務器集群中的不同的服務器上。當DNS自身面臨DDoS(distributed deny 0f servl‘ce,分布式拒絕服務)攻擊的威脅,其也就無法實現負載均衡的作用。

基于DNS的ENUM(RFC2916一E,164 number and DNS)技術伴隨著三網合一的發展趨勢和VolP應用的普及,日趨重要。ENUM信息中包含更多的用戶信息,對授權訪問的需求更加突出,DNS所面臨的緩沖區中毒和區域信息泄漏問題,都給基于DNS的ENUW技術的發展帶來威脅。

五、結語

本文從DNS體系結構自身存在的安全問題,BIND軟件的漏洞,到DNS服務器存在的攻擊等安全問題的分析出發,發現DNS系統的主要受攻擊手段,總結出DNS系統的薄弱環節以及如何保護這些弱點:對于DNS系統,需要保護數據包的完整性和數據源的合法性。

猜你喜歡
用戶服務
服務在身邊 健康每一天
今日農業(2019年14期)2019-09-18 01:21:54
服務在身邊 健康每一天
今日農業(2019年12期)2019-08-15 00:56:32
服務在身邊 健康每一天
今日農業(2019年10期)2019-01-04 04:28:15
服務在身邊 健康每一天
今日農業(2019年15期)2019-01-03 12:11:33
服務在身邊 健康每一天
今日農業(2019年16期)2019-01-03 11:39:20
招行30年:從“滿意服務”到“感動服務”
商周刊(2017年9期)2017-08-22 02:57:56
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
主站蜘蛛池模板: 国产精品亚洲欧美日韩久久| 亚洲综合色婷婷| 免费国产高清视频| 狠狠色综合久久狠狠色综合| 国产黄色爱视频| 男女精品视频| 精品国产免费观看| 中国成人在线视频| 天堂在线视频精品| 国产国拍精品视频免费看 | 丁香六月激情婷婷| 亚洲无码高清视频在线观看| 91香蕉国产亚洲一二三区| 国产自在线播放| 欧美成人日韩| 天堂成人在线视频| 国产微拍精品| 国产欧美视频在线| 色首页AV在线| 亚洲一级毛片免费观看| v天堂中文在线| 久草中文网| 免费不卡在线观看av| 亚洲一级无毛片无码在线免费视频| 亚洲成a人片在线观看88| 黄色网址免费在线| 国产黄色爱视频| 97国产精品视频自在拍| 亚洲日产2021三区在线| 婷婷午夜天| 国产视频 第一页| 在线一级毛片| 国产精品亚洲专区一区| AV不卡国产在线观看| 无码久看视频| 欧美有码在线观看| 欧美一级黄色影院| 人妻丰满熟妇αv无码| 国产福利免费视频| 欧美啪啪一区| 伊人久久婷婷五月综合97色| 青草视频免费在线观看| 综合色在线| 国产精品久久精品| 国产麻豆精品在线观看| 热99精品视频| 黄色网站在线观看无码| 亚洲第一成人在线| 欧美日韩第三页| 91精品专区国产盗摄| 国产中文一区a级毛片视频| 国产97区一区二区三区无码| 国国产a国产片免费麻豆| 成人国产一区二区三区| 国产美女在线观看| av在线手机播放| 国产欧美日韩18| 456亚洲人成高清在线| 国产精品天干天干在线观看| 亚洲精品动漫在线观看| 99久久精品视香蕉蕉| 久久亚洲AⅤ无码精品午夜麻豆| 曰韩免费无码AV一区二区| 91精品国产麻豆国产自产在线| 久久香蕉国产线| 国产激情无码一区二区APP| 在线播放精品一区二区啪视频| 欧美亚洲一区二区三区在线| 日韩精品毛片人妻AV不卡| 精品99在线观看| 国产在线一区二区视频| 91亚洲免费| 亚洲综合经典在线一区二区| 欧美日韩午夜视频在线观看| 国产精品永久在线| 伊人成人在线| 久久网欧美| 日韩精品少妇无码受不了| 一区二区三区成人| 亚洲成AV人手机在线观看网站| 国产性精品| 欧美日韩中文国产va另类|