攻击DNS欺骗攻击的检测和防范

dns欺骗攻击  时间:2021-02-27  阅读:()

·pA $ $øщ : 1000—3428(2006)21—0130— $ང ¼ $ :TP393

DNS欺骗攻击的检测和防范

闫伯儒方滨兴李 斌王 垚

(哈尔滨工业大学国家计算机信息内容安全重点实验室哈尔滨150001)

摘 要DN S是目前大部分网络应用的基础对它的攻击将影响整个I nternet的正常运转。DN S欺骗攻击是攻击者常用的手法它具有隐蔽性强、打击面广、攻击效果明显的特点但是目前对这种攻击还没有好的防范策略。在分析DNS欺骗原理的基础上提出了3种攻击检测手段和3种识别攻击包的方法对于提高DN S的安全性和抗攻击性具有积极的作用。

关键词 DNS DNS欺骗攻击检测

Detection and Defence of DNS Spoofing Attack

YAN Boru,FANG Binxing,LI Bin,WANG Yao

(National Key Lab on Computer Context Information Security,Harbin Institute of Technelogy,Harbin 150001)

【Abstract】DNS is a critical component of the operation of Internet applications The Internet is greatly affected if DNS is attacked DNS spoofingis one of the most popular attack means with the character of high dormancy and good attack effection But so far, little is done to defend the systermagainst this attack Three methods are presented to detect DNS spoofing attack,and then another three techniques are proposed to identify the boguspackets and the right ones to ensure DNS service even attacked

【Key words】Domain name system(DNS);DNS spoofing;Attack detection

DNS是一个用于管理主机名字和地址信息映射的分布式 欺骗的手段而且都比较容易实施 因此这两种攻击危害也数据库系统它将便于记忆和理解的名称同枯燥的IP地址联 最大。另外DNS欺骗主要利用协议本身的认证缺陷难以防系起来大大方便了人们的使用。 DNS是大部分网络应用的 范。而缓存中毒则更多地依赖于DNS服务器软件自身的漏基础但是由于协议本身的设计缺陷[1] 没有提供适当的信 洞只要升级软件的最新版本并严格进行配臵对这种攻击息保护和认证机制使得DNS很容易受到攻击。 2005年3 的防范能力将明显提高。

月美国系统网络安全协会的互联网海量数据中心ISC发出 表1DNS攻击比较

DNSSEC该协议增加了认证机制增强了协议本身的安全 有些学者也把缓存中毒攻击称为DNS欺骗攻击[4]。为明性。但是目前该协议在系统效率、密钥管理等方面还存在一 确区分这两种攻击本文中所指DNS欺骗攻击将不包括缓存定的问题而且离大规模的普及和应用还有一定的距离。 因 中毒攻击缓存中毒也不作为本文讨论的重点。此除了对DNS协议本身的安全研究之外也有很多文章探讨 1.1DNS解析原理

了在现有的基础上的一些安全方案主要是升级服务器软件 在分析DNS欺骗攻击原理之前先界定一下DNS的工对DNS系统严格配臵禁止相关的功能等被动消极的防范手 作原理。假设要查询的域名为www hit edu cn并假设客户端段[3]。对一些难以避免的攻击如DNS欺骗攻击缺乏必要的解 和首选DNS服务器满足以下条件。

决方案。 (1)首选DNS服务器和客户机首次启动并且没有本地1 DNS欺骗攻击原理 缓存信息。

DNS作为Internet的基础服务受到来自各方面的威胁 (2)首选DNS服务器不是目标域名的授权域名服务器。对于DNS的攻击主要有以下几种如表1所示 从比较的 作者简介 闫伯儒((1982)男硕士主研方向 DNS测量和安情况来看它们各具特色。 全加固方滨兴教授、博导李 斌教授王 垚博士

从表1可以看出DNS欺骗和缓存中毒攻击都是利用了 收稿日期 2006-01-10 E-mail yanboru@pact518 hit edu cn

—130—

具体查询的过程如图1所示步骤如下 仍以www hit edu cn为例假设伪造IP为1234具体

(1)客户端首先向首选 DNS 服务器递归查询 的欺骗过程如下www hit edu cn。 (1)DNS 客户端向首选 DNS 服务器发送对于

(2)首选DNS服务器检查本地资源记录若存在则作授 www hit edu cn的递归解析请求。

权回答若不存在则检查本地缓存如存在则直接返回结 (2)攻击者监听到请求并根据请求ID向请求者发送虚果。若本地资源记录和缓存中都不存在时则向根服务器迭 假应答包通知与www hit edu cn对应的IP地址为1 234。代查询。 (3)本地DNS服务器返回正确应答但由于在时间上晚

(3)根服务器返回CN域的授权域名服务器的地址首选 于监听者的应答结果被丢弃。

DNS服务器继续向CN授权服务器迭代查询。 (4)攻击完成客户端对www hit edu cn的访问被重定向

(4)CN域权威服务器返回edu cn域的授权域名服务器地 到1234。

址首选DNS服务器如此迭代查询直到得到对于域名 2 DNS欺骗攻击的检测www hit edu cn的授权回答保存在本地缓存中并返回给客 根据1 2节讨论如果受到欺骗攻击那么客户端应该户端完成此次查询。 至少收到两个应答包一个合法应答包一个欺骗攻击包。

1.2 DNS欺骗攻击原理 攻击者不会验证目标IP是否是合法DNS服务器他会继续

由于DNS协议在设计上的缺陷在DNS报文中只使用 实施欺骗攻击因此如果收到了应答包则说明受到了攻一个序列号来进行有效性鉴别并未提供其它的认证和保护 击。

手段这使得攻击者可以很容易地监听到查询请求并伪造 (3)交叉检查查询所谓交叉检查即在客户端收到DNS

地信任首先到达的数据包丢弃所有后到达的而不会对数 则说明被欺骗。

现的。 DNS欺骗攻击可能存在于客户端和DNS服务器间 检测法不会造成网络的附加流量但它是一种消极的应对方也可能存在于各DNS服务器之间但其工作原理是一致的 式无法检测潜在的攻击。虚假报文探测法需要主动发送大

图2 DNS欺骗攻击 能使欺骗包早于合法包到达。而合法应答包的信息则比较丰

—131—

一个两类贝叶斯分类器来区分合法和欺骗包。首先根据统计 P(x) =P(x|W1)P(W1) +P(x|W2)P(W2)

域以及国家顶级域的DNS服务器的分布做了调查结果如表 =P(W1)P(x|W1) −P(W2)P(X|W2)

2所示。 =)

3所

图3

从以上统计可以看出超过90%的域名具有多个授权域 于数据包关键特征的提取和其概率分布的统计。交叉验证法名服务器也就是说一个合法DNS应答包中包含多个授权域 则可以和欺骗检验同时完成但是对反向解析服务依赖较大的概率为90%。可以将此项作为设计贝叶斯分类器的关键 难以大范围使用。 以上3种识别方案可以结合起来用相辅特征。 相成优势互补从而达到好的识别效果。

设W1表示数据包为合法包W2表示数据包为欺骗包 4实验结果与分析

特征x表示数据包中包含授权域的个数 n为一段时间内同 实验采用著名的ADMID作为DNS攻击工具但是由于一个DNS请求收到的结果不同的应答数 由贝叶斯公式 下转第135页

—132—

,ഡა གྷ†ܒ,Q ഥ ܒs%$ ECC¾% م , Ⴎ གྷ%;}ཌྷ దQᄎ ,Q‡۳ ൬$ ECC

%$ ,$ Ⴈ$ ڛ@ఖ}, ൯b ഡ%Afi ٳ b აA

$൬ ÷ཨ ༏ ,৫ख़ Q م , $IEEE P1363

۳ ¿%ପ ѓ‰$۳ $% م [8],% %tokenOID % %దQ, ;}$fi¾;ಪ ¾: 10%~15%b , $ ۳$%ECC¾;$¾, ¾

(1)๙ %Մ%}թ ބ randomᆴ% ~ პ H 323

{¾م Ⴈ f l; 1 ITU-T H 323-2003 Packet-based Multimedia Communications

(3) SendersID%¼ა @}~ᇁ Q%¼ऎ $ཌྷ % Systems[S] 2003

٠ ໙ 2 ITU-T H 245-2003 Control Protocol for Multimedia Communi-

$Q Çഅ$% ¼ b OtherH 245-based)MultimediaTerminals[S] 2000

†Q‡ $¾م 5 ITU-T X 509 | ISO/IEC 9594-8-2001 Information Technology–Open

Diffie-Hellman [S] 2001

ᄂ~$~~~;~}~~~~~¾~~~~~~~ᄂ~~~%~~~~~~അ~~~~ა~~~~~~~~~~b~~~~~~~~~~~~~~~~~~~~~D~~g~~ta~~~~gn~a~t~u~re~~t~a~n~~ar~~[~~]~~t~tp~:~~c s~r~c~n~c~s~n~~s t~g~o~v~~~p~s~,~~~~~~~

4(.}2¾;%¾ 1÷32™‰)(H

ADM;I}DLᇔR / ¾; } % , ๙ ARQ/ACF 95þ

L$CദF $Q თބڸ თþ , Վ ༆¾: %۾ ~ᆰ%‰ م%¾;ཟభQ %; ;ս$ $%۾ $% b{Վ ᆀᄝ Q%ܒᄯ ༆}¾b¾$๙

$÷ þ}, ; ҂¢Qགྷ %%¾, ; AQ҂¢ڿƒ,$†1ᄂ0%,% თڜ Ç, Q% თ 10%%% ᆜK %۷

ڜӫ,Ֆ$ᄹ གྷ ; ; Q ৫ % ބ;®b$$ భ%DNS

%‰ᆇ; $ ٳ љҐ م ބ ¾ܒ,%$† $DNS

თބڸ თ% ᆴbՖ$3 1987

%

༂}fi}] %¾;@$ა Ⴈ ,$ ᆜ ᆴҦ , ¾Q੮ ¾თs თs 2001, (1):21-24

љ }}%, न} †

0—135—

Ceranetworks顶级合作伙伴 香港E3 16G 299元 香港E5 32G 650元 美国E3 16G 650元

提速啦(www.tisula.com)是赣州王成璟网络科技有限公司旗下云服务器品牌,目前拥有在籍员工40人左右,社保在籍员工30人+,是正规的国内拥有IDC ICP ISP CDN 云牌照资质商家,2018-2021年连续4年获得CTG机房顶级金牌代理商荣誉 2021年赣州市于都县创业大赛三等奖,2020年于都电子商务示范企业,2021年于都县电子商务融合推广大使。资源优势介绍:Ceranetwo...

RAKsmart(年79元),云服务器年付套餐汇总 - 香港 美国 日本云服务器

RAKsmart 商家从原本只有专注于独立服务器后看到产品线比较单薄,后来陆续有增加站群服务器、高防服务器、VPS主机,以及现在也有在新增云服务器、裸机云服务器等等。机房也有增加到拥有洛杉矶、圣何塞、日本、韩国、中国香港等多个机房。在年前也有介绍到RAKsmart商家有提供年付129元的云服务器套餐,年后我们看到居然再次刷新年付云服务器低价格。我们看到云服务器低至年79元,如果有需要便宜云服务器的...

ZJI全新上架香港站群服务器,4C段238个IP月付1400元起

ZJI本月新上线了香港葵湾机房站群服务器,提供4个C段238个IPv4,支持使用8折优惠码,优惠后最低每月1400元起。ZJI是原Wordpress圈知名主机商家:维翔主机,成立于2011年,2018年9月更名为ZJI,提供中国香港、台湾、日本、美国独立服务器(自营/数据中心直营)租用及VDS、虚拟主机空间、域名注册等业务,所选数据中心均为国内普遍访问速度不错的机房。葵湾二型(4C站群)CPU:I...

dns欺骗攻击为你推荐
阿里云系统阿里云系统怎么样赵雨润《星辰变》电影什么时候能开机拍呢?雅虎社区福建晋江社区是什么?公章制作如何制作公章微信如何建群微信怎么建立群pw美团网电话是什么pw照片转手绘有没有一种软件是可以把一张照片变成手绘的图片,给推荐下在线代理网站求有效的代理服务器地址?唱吧电脑版官方下载电脑上可以安装唱吧吗?qq怎么发邮件手机QQ怎么发邮件
万网域名 linuxapache虚拟主机 谷歌域名邮箱 新网域名管理 踢楼 adman shopex空间 私有云存储 嘟牛 百兆独享 国外代理服务器地址 卡巴斯基试用版 免费全能主机 东莞服务器 申请免费空间和域名 华为云服务登录 阿里云官方网站 网站加速软件 腾讯网盘 97rb 更多