域名系统Domain Name System DNS是一个将Domain Name和IP Address进行互相映射的DistributedDatabase DNS是网络应用的基础设施它的安全性对于互联网的安全有着举足轻重的影响。但是由于DNSProtocol在自身设计方面存在缺陷安全保护和认证机制不健全造成DNS自身存在较多安全隐患导致其很容易遭受攻击。很多专家就DNS Protocol的安全缺陷提出了很多技术解决方案。例如IETF提出的域名系统安全协议Domain Name System SecurityDNSSEC 其目标就在于解决这些安全隐患。这个Protocol增加了安全认证项目增强了Protocol自身的安全功能。但是新增加的安全机制需要占用更多的系统和网络资源 同时要升级Database和System Manggament Software这些基于DNSSEC协议的软件还不成熟距离普及应用还有较长时间。 目前常见的措施是定期升级DNS软件和加强相关的安全配置禁用不安全的端口等。本文对以侦听为基础的DNS ID欺骗DNS ID spoofing进行了探讨并提出了相关的防护解决方案。
一、DNS SERVER的服务工作过程
DNS是一种实现Domain Name和IP Address之间转换的系统它的工作原理就是在两者间进行相互映射相当于起到翻译作用所以称为域名解析系统。DNS System分为Server和Client两部分 Server的通用Port是53当Client向S erver发出解析请求时Local DNS S erver第一步查询自身的Database是否存在需要的内容如果有则发送应答数据包并给出相应的结果否则它将向上一层DNS Server查询。如此不断查询最终直至找到相应的结果或者将查询失败的信息反馈给客户机。如果Local DNS Server查到信息则先将其保存在本机的高速缓存中然后再向客户发出应答。 日常我们上网是通过Browser方式来申请从Domain Name到IP Address的解析即Client向DNS Server提交域名翻译申请希望得到对应的IP Address这里以笔者所在院校为例说明DNS的工作原理。
例如Client的Address为10252216学校DNS Server为218301940从此客户机来访问西安财经学院网站。在地址栏键入学校网站的www xaufe edu cn通过DNS Server查找其对应的IP Address这个申请从10252216的一个随机P ORT发送出去由218301940的53绑定端口接收到此申请并进行翻译首先在218301940的高速缓存中查找www xaufe edu cn的IP Address若存在对应的映射关系就直接将IPAddress发送给客户机若缓存中没有则218301940会向上层DNS SERVER查询最后将查询到的结果先发送到218301940最后由218301940将西安财经学院的IP Address 281 195321返回给Client10252216这样10252216就可以和西安财经学院站点建立连接并访问了。
二、 DNS欺骗攻击原理
21欺骗原理
Client的DNS查询请求和DNS Server的应答数据包是依靠DNS报文的ID标识来相互对应的。在进行域名解析时 Client首先用特定的ID号向DNS Server发送域名解析数据包这个ID是随机产生的。 DNSServer找到结果后使用此ID给Client发送应答数据包。Client接收到应答包后将接收到的ID与请求包的ID对比如果相同则说明接收到的数据包是自己所需要的如果不同就丢弃此应答包。根据攻击者的查询和应答原理可使用不同方法实现攻击如
1因为DNS Message仅使用一个简单的认证码来实施真实性验证认证码是由Client程序产生并由DNS Server返回结果的客户机只是使用这个认证码来辨别应答与申请查询是否匹配这就使得针对ID认证码的攻击威胁成为可能。
2在DNS Request Message中可以增加信息这些信息可以与客户机所申请查询的内容没有必然联系因此攻击者就能在Request Message中根据自己的目的增加某些虚假的信息 比如增加其它Domain Server的Domain Name及其IP Address此时Client在受到攻击的Domain Server上的查询申请均被转向此前攻击者在Request Message中增加的虚假Domain Server 由此DNS欺骗得以产生并对网络构成威胁。
3当DNS Server接收到Domain Name和IP Address相互映射的数据时就将其保存在本地的Cache中。若再有Client请求查询此Domain Name对应的IP AddressDomain Server就会从Cache中将映射信息回复给Client而无需在Database中再次查询。如果黑客将DNS Request Message的存在周期设定较长时间就可进行长期欺骗。
22 DNS欺骗攻击的方式
DNS欺骗技术常见的有内应攻击和序列号攻击两种。 内应攻击即黑客在掌控一台DNS Server后对其Domain Database内容进行更改将虚假IP Address指定给特定的Domain Name当Client请求查询这个特定域名的IP时将得到伪造的IP
序列号攻击是指伪装的DNS Server在真实的DNS Server之前向客户端发送应答数据报文该报文中含有的序列号ID与客户端向真实的DNS Server发出请求数据包中含有的ID相同因此客户端会接收该虚假报文而丢弃晚到的真实报文这样DNS ID序列号欺骗成功。客户机得到的虚假报文中提供的域名的IP是攻击者设定的IP这个IP将把客户带到攻击者指定的站点。
23 DNS序列号欺骗攻击原理
DNS序列号ID欺骗以侦测ID和P ort为基础。在Switch构建的网络中攻击方首先向目标实施ARP欺骗。当Client、攻击者和DNS Server同在一个网络时攻击流程如下①攻击方向目标反复发送伪造的ARP Request Message修改目标机的ARP缓存内容 同时依靠IP续传使Data经过攻击方再流向目的地攻击方用Sni ffer软件侦测DNS请求包获取ID序列号和Potr②攻击方一旦获得ID和Potr 即刻向客户机发送虚假的DNS Request Message Client接收后验证ID和Potr正确认为接收了合法的DNS应答而Client得到的IP可能被转向攻击方诱导的非法站点从而使Client信息安全受到威胁③Client再接收DNS Server的Request Message 因落后于虚假的DNS响应故被Client丢弃。当Client访问攻击者指向的虚假IP时一次DNS ID欺骗随即完成
三、 DNS欺骗检测和防范思路
3 1检测思路
发生DNS欺骗时 Client最少会接收到两个以上的应答数据报文报文中都含有相同的ID序列号一个是合法的另一个是伪装的。据此特点有以下两种检测办法
1被动监听检测。即监听、检测所有DNS的请求和应答报文。通常DNS Server对一个请求查询仅仅发送一个应答数据报文即使一个域名和多个IP有映射关系此时多个关系在一个报文中回答 。因此在限定的时间段内一个请求如果会收到两个或以上的响应数据报文则被怀疑遭受了DNS欺骗。
2主动试探检测。即主动发送验证包去检查是否有DNS欺骗存在。通常发送验证数据包接收不到应答然而黑客为了在合法应答包抵达客户机之前就将欺骗信息发送给客户所以不会对DNS Server的IP合法性校验继续实施欺骗。若收到应答包则说明受到了欺骗攻击。
32防范思路
在侦测到网络中可能有DNS欺骗攻击后防范措施有①在客户端直接使用IP Address访问重要的站点从而避免DNS欺骗 ②对DNS Server和Client的数据流进行加密 Server端可以使用S SH加密协议Client端使用PGP软件实施数据加密。
对于常见的ID序列号欺骗攻击采用专业软件在网络中进行监听检查在较短时间内客户端如果接收到两个以上的应答数据包则说明可能存在DNS欺骗攻击将后到的合法包发送到DNS Server并对DNS数据进行修改这样下次查询申请时就会得到正确结果
四、 DNS防护方案
41进行IP地址和M AC地址的绑定
1预防ARP欺骗攻击。因为DNS攻击的欺骗行为要以ARP欺骗作为开端所以如果能有效防范或避免ARP欺骗也就使得DNS ID欺骗攻击无从下手。例如可以通过将Gateway Router的Ip Address和MAC Addres s静态绑定在一起就可以防范ARP攻击欺骗。
2DNS信息绑定。DNS欺骗攻击是利用变更或者伪装成DNS Server的IP Address 因此也可以使用MAC Addres s和IP Address静态绑定来防御DNS欺骗的发生。 由于每个Network Card的MAC Addres s具有唯一性质所以可以把DNS Server的MAC Address与其IP Address绑定然后此绑定信息存储在客户机网卡的Eprom中。当客户机每次向DNS Server发出查询申请后就会检测DNS Server响应的应答数据包中的MAC Addres s是否与Eprom存储器中的MAC Addres s相同要是不同则很有可能该网络中的DNS
Server受到DNS欺骗攻击。这种方法有一定的不足因为如果局域网内部的客户主机也保存了DNS Server的MAC Addres s仍然可以利用MAC Addres s进行伪装欺骗攻击。
42使用Digital Password进行辨别
在不同子网的文件数据传输中为预防窃取或篡改信息事件的发生可以使用任务数字签名T S IG技术即在主从Domain Name Server中使用相同的Password和数学模型算法在数据通信过程中进行辨别和确认。因为有Password进行校验的机制从而使主从Server的身份地位极难伪装加强了Domain Name信息传递的安全性。
安全性和可靠性更好的Domain Name Service是使用域名系统的安全协议Domain Name SystemS ecurity DNS SEC 用Digital Signature的方式对搜索中的信息源进行分辨对DATA的完整性实施校验DNS SEC的规范可参考RFC2605因为在设立Domain时就会产生Password同时要求上层的DomainName也必须进行相关的Domain Password Signature显然这种方法很复杂所以InterNIC域名管理截至目前尚未使用。然而就技术层次上讲DNS SEC应该是现今最完善的Domain Name设立和解析的办法对防范Domain Name欺骗攻击等安全事件是非常有效的。
43优化DNS SERVER的相关项目设置
对于DNS Server的优化可以使得DNS的安全性达到较高的标准常见的工作有以下几种①对不同的子网使用物理上分开的Domain Name Server从而获得DNS功能的冗余②将外部和内部Domain NameS erver从物理上分离开并使用Forwarders转发器。外部Domain Name S erver可以进行任何客户机的申请查询但Forwarders则不能Forwarders被设置成只能接待内部客户机的申请查询③采用技术措施限制DNS动态更新④将区域传送zone transfer限制在授权设备上⑤利用事务签名对区域传送和区域更新进行数字签名⑥隐藏服务器上的Bind版本⑦删除运行在DNS服务器上的不必要服务如FTP、 telnet和Http⑧在网络外围和DNS服务器上使用防火墙将访问限制在那些DNS功能需要的端口上。
44直接使用IP地址访问
对个别信息安全等级要求十分严格的WEB站点尽量不要使用DNS进行解析。 由于DNS欺骗攻击中不少是针对窃取客户的私密数据而来的而多数用户访问的站点并不涉及这些隐私信息 因此当访问具有严格保密信息的站点时可以直接使用IP地址而无需通过DNS解析这样所有的DNS欺骗攻击可能造成的危害就可以避免了。除此应该做好DNS Server的安全配置项目和升级DNS软件合理限定DNS Server进行响应的IP地址区间关闭DNS Server的递归查询项目等。
45对DNS数据包进行监测
在DNS欺骗攻击中 Cli ent会接收到至少两个DNS的数据响应包一个是真实的数据包另一个是攻击数据包。欺骗攻击数据包为了抢在真实应答包之前回复给Client它的信息数据结构与真实的数据包相比十分简单只有应答域而不包括授权域和附加域。因此可以通过监测DNS响应包遵循相应的原则和模型算法对这两种响应包进行分辨从而避免虚假数据包的攻击。
五、结束语
本文对DNS解析及DNS欺骗的原理进行了阐述对DNS欺骗攻击的方式、检测和防范的思路进行了探讨最后给出了一些预防DNS欺骗的常见方法。相信这些方案的应用可以大大提高DNS的安全性和可靠性。但网络的发展和应用日新月异在实践中还要不断紧跟技术变化的步伐不断学习和总结才能有效抵御各种新类型的DNS故障
全新PHP短网址系统URL缩短器平台,它使您可以轻松地缩短链接,根据受众群体的位置或平台来定位受众,并为缩短的链接提供分析见解。系统使用了Laravel框架编写,前后台双语言使用,可以设置多域名,还可以开设套餐等诸多功能,值得使用。链接: https://pan.baidu.com/s/1ti6XqJ22tp1ULTJw7kYHog?pwd=sarg 提取码: sarg文件解压密码 www.wn7...
无忧云怎么样?无忧云,无忧云是一家成立于2017年的老牌商家旗下的服务器销售品牌,现由深圳市云上无忧网络科技有限公司运营,是正规持证IDC/ISP/IRCS商家,主要销售国内、中国香港、国外服务器产品,线路有腾讯云国外线路、自营香港CN2线路等,都是中国大陆直连线路,非常适合免备案建站业务需求和各种负载较高的项目,同时国内服务器也有多个BGP以及高防节点。一、无忧云官网点击此处进入无忧云官方网站二...
在六月初的时候有介绍过一次来自中国台湾的PQS彼得巧商家(在这里)。商家的特点是有提供台湾彰化HiNet线路VPS主机,起步带宽200M,从带宽速率看是不错的,不过价格也比较贵原价需要300多一个月,是不是很贵?当然懂的人可能会有需要。这次年中促销期间,商家也有提供一定的优惠。比如月付七折,年付达到38折,不过年付价格确实总价格比较高的。第一、商家优惠活动年付三八折优惠:PQS2021-618-C...