ISSN 1009-3044 E-mail: info@ccccnet cn第Com6p卷ute第r Kn2o4wl期edge(a2n0d1T0ec年hno8log月y)电脑知识与技术 Computer Knowledge and Technttoplo:/g/yww电w脑d知nz识s与ne技t c术nVol 6,No 24,August 2010, pp6687-6688,6706 Tel:+86-551-5690963 5690964网络DNS欺骗攻击的检测及其防护
黎成
贺州学院广西贺州542800
摘要DNSDomain Name System即域名服务系统提供主机名字和IP地址信息的转换它是联系整个网络的纽带其安全的重要性不言而喻。而针对DNS服务器的欺骗攻击是攻击者常用的手法但是目前的防范效果并不好。因此该文在前人研究的基础上通过进行DNS欺骗攻击的实验尝试在检测到欺骗之后发送正确数据包试图找到一种简单而有效的防范策略从而提高DNS的安全性和抗攻击性。
关键词DNS DNS 欺骗DNS数据包攻击检测防范
中图分类号TP393 文献标识码A 文章编号 1009-3044(2010)24-6687-02
The DNS Deceive Detection and Prevention Technology Research
LI Cheng
(Hezhou University,Hezhou 542800,China)
Abstract:TheDNS(DomainName System)which provide host name and IP address convert, it is the whole network connection ligament,the importance of its safety is self-evident And now for DNS server deceive against attack is commonly used gimmick,but the prevent effectis not good So in this paper based on the former research, through the experiments of DNS deceive attack to detect deception then sendingcorrect packet, tryingto find a kind of simple and effective prevention strategies, so as to improve the safety and aggressive ofthe DNSKey words:DNS;DN S cheat;DN S p acket;attack detection; p revent
DNS是大部分网络应用的基础但是由于协议本身的设计缺陷没有提供适当的信息保护和认证机制使得DNS很容易受到攻击。一直以来很多学者都在探讨DNS安全性的问题对于DNS协议所固有的安全缺陷给出了一些解决方案。 IE TF的域名系统安全工作组提出了域名系统安全扩展协议DNSSEC该协议增加了认证机制增强了协议本身的安全性。但是目前该协议在系统效率、密钥管理等方面还存在一定的问题而且离大规模的普及和应用还有一定的距离。因此除了对DNS协议本身的安全研究之外也有很多文章探讨了在现有的基础上的一些安全方案主要是升级服务器软件对DNS系统严格配置禁止相关的功能等被动消极的防范手段从整体上来说都是从增加DNS系统的可用性、可靠性、安全性方面着手的此外还有一些可以躲避DNS欺骗攻击的可行性防范措施比如加权法、贝叶斯分类法等。
1 DNS服务器工作原理
D N S是一种实现域名名称与IP地址转换的系统其工作原理是将域名到IP地址或将IP地址到域名的转换过程也称为域名-地址解析。 DNS分为服务器端和客户端服务器的公认端口号是53。当客户端向服务器端发送映射请求时本地DNS服务器首先会查询自己的数据库是否有对应的结果若有则直接返回结果否则要向上一级DNS服务器询问以此类推直到获得结果或者被告知查询结果失败服务器必须做出回答。本地DNS服务器若获得结果将先保存在自己的高速缓存中并回答客户端。
平常我们使用得最多的就是通过浏览器方式请求域名到IP地址的转换即客户端向DN S服务器提交域名请求对应的IP地址。 现以所在校园网为例说明正常的DNS工作过程 假设现在有一台主机IP地址为192 168 1 102 学校DNS服务器为202 193 160 33现在用这台主机访问谷歌网站但是如果不知道其IP地址是多少这时只能输入域名www googl e cn通过DNS查询其对应的IP地址。 这个请求会从192 168 1 102的某个随机端口发送出去 由202 193 160 33的53号绑定端口接收并开始解析工
收稿日期2010-05-26
本栏目责任编辑冯蕾 网络通讯及安全 6687
Computer Knowledge and Technology 电脑知识与技术 第6卷第24期 (2010年8月)识是随机产生的。在DNS服务器查询出结果之后就会以相同的ID号给客户端发送响应包。在客户端收到响应包后将其ID与原来发送的查询请求包的ID比较如果匹配则表明接收到的正是自己等待的数据包如果不匹配则抛弃。
针对DNS协议的特点现在Internet上主要是抓住其协议的漏洞分别采取不同原理实施攻击
1) 由于DNS报文只是简单的使用一个序列号来进行有效性鉴别序列号由客户程序设置并由服务器返回结果客户程序通过它来确定响应与查询是否匹配这就引入了序列号攻击的危险
2)在DNS应答报文中可以附加信息该信息与所请求的信息没有直接关系因此攻击者就可以在应答中随意添加某些信息指示某域的权威域名服务器的域名及IP导致在被攻击的域名服务器上查询该域的请求都会被转向攻击者所指定的域名服务器上去从而对网络的完整性构成威胁
3)DNS的高速缓存机制当一个域名服务器收到有关域名和IP的映射信息时它会将该信息存放在高速缓存中当再次遇到对此域名的查询请求时就直接使用缓存中的结果而无需重新查询。 这样攻击者将DNS响应数据包的生存时间设置得很长就能长期欺骗用户并不易被发现。
3欺骗攻击方式
目前可行性的DNS欺骗的技术主要有内应攻击和序列号攻击两种方法。 所谓内应攻击是指攻击者在非法或合法地控制一台D NS服务器后,直接操作域名数据库,修改指定域名所对应的IP为自己所控制的主机IP 。 当客户发出对指定域名的查询请求后,将得到伪造的IP地址。
序列号攻击则是指DNS协议格式中定义了序列号ID是用来匹配请求数据包和响应数据报,客户端首先以特定的ID向DNS服务器发送域名查询数据包,在DNS服务器查询之后以相同的ID号给客户端发送域名响应数据包。 这时客户端会将收到的DNS响应数据包的ID和自己发送的查询数据包ID相比较,如果匹配则表明接收到的正是自己等待的数据包,如果不匹配则丢弃之。 利用序列号进行DNS欺骗的关键是伪装DNS服务器向客户端发送DNS响应数据包,并在DNS服务器发送的真实DNS响应数据报之前到达客户端,从而使客户端DNS缓存中查询域名所对应的IP就是攻击者伪造的IP ,因此将客户端带到攻击者所希望的网站。4 DNS欺骗检测思路
根据序列号攻击方式的描述可知一个客户端在遭受DNS欺骗攻击的时候至少会接收到两个序列号相同的应答包其中一个是合法包另一个则是欺骗包。 根据这个特点就可以通过一些方法检测出这种攻击。 目前可行的检测方法有以下两种
1)被动方式检测该方式就是通过旁路监听的方式捕获所有的DNS请求和应答数据包。 正常情况下DNS服务器对一个查询请求包不会给出多个不同结果的应答包即使目标域名对应多个IP地址也只是有多个应答域DN S服务器会在同一个DNS应答包中返回。 因此如果一段时间内一个请求对应两个或两个以上结果不同的应答包则怀疑其受到了DNS欺骗攻击。
2)主动方式检测所谓主动监测就是主动发送探测包去检测网络中是否存在欺骗攻击。 在正常情况下发送这样的探测包不会收到任何应答但是由于攻击者为了能在合法包之前将欺骗包送到客户端所以不会对域名服务器IP的有效性进行验证而是照样实施欺骗由此收到应答包的就说明受到欺骗攻击了。
5 DNS欺骗防范思路
在检测到存在DNS欺骗行为后可以采取一些防范措施比如及时更新补丁或者使用代理就可以防范到DNS攻击。 总的说来就只有两条 1)直接用IP访问重要的服务这样至少可以避开DNS欺骗攻击但这需要你记住要访问的IP地址。 2)加密所有对外的数据流对服务器来说就是尽量使用S SH之类的有加密支持的协议对一般用户应该用PGP之类的软件加密所有发到网络上的数据。
本文针对序列号攻击制作了一个客户端的我们只要捕获所有的DNS请求和应答数据包如果较短的一段时间内一个请求对应两个或两个以上结果不同的应答包则提示其受到了DNS欺骗攻击并将后到的那个合法包发送到DNS服务器将其DNS信息修改这样在下次请求时就会得到正确的结果。
printf("注意你的机子已经受到DNS欺骗攻击 \n");//提醒有DNS欺骗并发送一个正 图2 DNS欺骗的检测和防范过程确的包过去
下转第6706页6688 网络通讯及安全 本栏目责任编辑冯蕾
Computer Knowledge and Technology 电脑知识与技术 第6卷第24期 (2010年8月)
$grap h->Add($p ie);
$text=new Text("Types of Traffic",0,0)
$t ext->P o s(03,005);
$t ext->SetEont(FF_FONT 1,F S_B O LD);
$grap h->AddT ext($t ext);
$grap h->Stroke();
安全响应模块这个模块主要是实现收集入侵证据、调整网络环境和维护系统。 安全响应是在系统遭到入侵后才会启动因此安全相应启动前应该对入侵警报产生原因进行调查。 实践过程中作为网络维护的管理员应该掌握准确可靠的信息这样才可以提高入侵警报的处理效率和质量。
数据查询模块主要根据登录系统用户级别不同来同的查询范围和内容。 如管理员可查询某时段击类型等主要入侵参数并作相应的技术统计。
总之校园网络安全问题给我们校园网管理者带来了极大的挑战如果还只使用数据加密技术或者防火墙技术这样无法达到对校园网络的安全保护。 入侵检测系统能很好地弥补防火墙的不足从某种意义上它是防火墙的补充是整个安全防护体系的重要组成部分。 入侵检测系统是一种主动防御的安全技术它可以实现对内部攻击、外部攻击和误操作的有效的实时保护因此受到学校网络安全的高度重视。
参考文献
[1]张颖,王辉一种与入侵检测互动的Int ernet安全防范系统[J]计算机工程与应用2003,(7) [2]
石教英,蔡文立科学计算可视化算法与系统[M]北京:科学出版社,1996
[3] 吕良福,张加万,孙济洲等网络安全可视化研究综述[J]计算机应用,2008,28(8):1924-1925[4]
ERI CCO LE黑客攻击透析与防范[M]北京:电子工业出版,2002
[5] 戴英侠,连一峰,王航系统安全与入侵检测[M]北京:清华大学出版社,2002
上接第6688页if(p cap_s endp acket(adhandle, s avep ack[p num], s endcap len/* s iz e*/) !=0)
{fp rint f(st derr,"\nError s ending the p acket:\n",p cap_get err(adhandle));return 0;
}else printf("Send DNS Sp oof Packet Succ essfully! \n");ischeat=true;
}
}
7结束语
网络攻防一直是推动网络安全向前发展的动力只有在不断的发现安全漏洞的同时不断改正 才能使整个网络更加健全和完善。本文所做的防范措施方面还是做得不够好有时不能有效防范。这些只是阶段性的成果要想真正做到完美使DNS安全性真正让人放心还需要在日后继续努力做更深入的研究。
参考文献
[1] 贺思德,申浩如计算机网络安全与应用[M]北京:科学出版社,2007
[2] 美W Richard Stevens T CP/IP详解,卷1:协议[M]范建华,等,译北京:机械工业出版社,2000
[3]滕步炜DNS欺骗技术的实现[N]连云港职业技术学院学报2007(12),20(4)
[4]姜春茂,黄春梅,聂福林基于DNS攻击的安全防范策略[J]陕西科技大学学报,2004(12):150-500 [5]
闫伯儒,方滨兴,李斌,王篧DNS欺骗攻击的检测和防范[J]计算机工程,2006,32(21)
[6]陈鸿星,张红霞,林淑琴 RFC特征剖析及网络安全性对策[J]实验室研究与探索,2008,27(11)
6706 网络通讯及安全 本栏目责任编辑冯蕾
ucloud6.18推出全球大促活动,针对新老用户(个人/企业)提供云服务器促销产品,其中最低配快杰云服务器月付5元起,中国香港快杰型云服务器月付13元起,最高可购3年,有AMD/Intel系列。当然这都是针对新用户的优惠。注意,UCloud全球有31个数据中心,29条专线,覆盖五大洲,基本上你想要的都能找到。注意:以上ucloud 618优惠都是新用户专享,老用户就随便看看!点击进入:uclou...
Advinservers,国外商家,公司位于新泽西州,似乎刚刚新成立不久,主要提供美国和欧洲地区VPS和独立服务器业务等。现在有几款产品优惠,高达7.5TB的存储VPS和高达3.5TBDDoS保护的美国纽约高防服务器,性价比非常不错,有兴趣的可以关注一下,并且支持Paypal付款。官方网站点击直达官方网站促销产品第一款VPS为预购,预计8月1日交付。CPU为英特尔至强 CPU(X 或 E5)。官方...
Hostodo在九月份又发布了两款特别套餐,开设在美国拉斯维加斯、迈阿密和斯波坎机房,基于KVM架构,采用NVMe SSD高性能磁盘,最低1.5GB内存8TB月流量套餐年付34.99美元起。Hostodo是一家成立于2014年的国外VPS主机商,主打低价VPS套餐且年付为主,基于OpenVZ和KVM架构,美国三个地区机房,支持支付宝或者PayPal、加密货币等付款。下面列出这两款主机配置信息。CP...