我们已经相识 过DDoS攻防的原理 ,探究 过最常见的DNS Request Flood攻击和DNS Reply Flood攻击。本日 华安给大伙说说缓存投毒 。
DDoS攻击者的“恶作剧”
Lizard Squad,可算是近来 两年最活泼 的黑客构造 之一了。这个自诩为“DDoS攻击之王 ”的黑客构造 在已往 一段时间里,但是 没少干坏事。2014年的圣诞节 ,Lizard Squad乐成 “调戏”了IT巨头微软和索尼,攻陷了PlayStation Network和Xbox在线服务,影响了环球 数亿用户上网 。
2015年2月 ,Lizard Squad又“调戏”了一把越南Google。越南网民在访问Google主页的时间 ,看到的不是Google搜刮 页面,而是一个夫君 的自照相 。
根据Google的DNS服务商OpenDNS所述 ,这名自称Lizard Squad成员的黑客通过将Google的域名服务器(ns1.google.com, ns2.google.com)修改成CloudFlare的IP(173.245.59.108, 173.245.58.166)来重定向访客 。
不外 Google受攻击可不止这一次,2015年4月,马来西亚的Google也遭受了黑客攻击。这次攻击和越南那次攻击如出一辙,差别 的是 ,这次网民访问主页时,看到的不是自照相 ,而是下面这个黑底红字的页面。
这些变乱 的发生 ,着实 都是由于黑客窜改 了域名和IP地点 的映射关系,将用户访问的域名指向了其他IP地点 。DNS窜改 大概 发生在各个环节,比如 在客户端侧窜改 、在授权服务器端窜改 ,大概 在缓存服务器端窜改 。本日 我们就来聊聊比力 常见的几种窜改 方式。
路由器DNS挟制
黑客利用 路由器的弊端 入侵受害者的路由器,窜改 路由器中设置的DNS服务器的地点 ,将DNS服务器地点 指向恶意的DNS服务器。这种窜改 对于一个用户来说是最可骇 的 ,一旦发生了这种环境 ,那么这个用户访问的每一个域名,大概 都会被分析 成其他恶意地点 。
之前的TP-Link路由器的挟制 变乱 ,就是黑客构造了一个恶意Web页面,页面的功能是主动 登录路由器并修改DNS地点 。然后,黑客再构造一个URL发送给受害者,当受害者点击这个链接的时间 就访问了恶意页面。攻击要想乐成 的条件 是黑客必须知道TP-link路由器的登录账号和暗码 ,才华 完成恶意Web页面的构造 。实际 上,大多数人都会利用 TP-link路由器厂商预置的默认暗码 ,以是 这就给了黑客实行 攻击的机遇 ,导致路由器的DNS服务器的IP地点 更改为恶意的IP地点 。
▲ 毒了你的路由器,让你上网云里雾里
这种挟制 方式不轻易 被发现,受害者只要输入真实域名大概 合法 网站地点 ,黑客就可将其重定向到一个垂纶 网站上。一旦发生了这种环境 ,那么对于受害者来说结果 黑白 常可骇 的 。受害者访问的每一个域名,大概 都是假的。他看到的淘宝不再是淘宝 ,登录的网银也不再是网银,用户的各种敏感信息都会受到严峻 威胁。
对于这种方式,最有效 的防御办法就是路由器设置安全系数高的暗码 ,然后定期修改暗码 。别的 ,对于不明链接,也不要任意 点击。
修改授权服务器
直接在授权服务器上修改域名和IP地点 的映射关系,这是最直接 ,最暴力的一种方式。这种方式假如 作为攻击的本领 的话,必要 黑客通过特别 本领 获取授权服务器的管理员权限,难度系数着实 黑白 常大的 。
固然 ,也有另一种大概 ,就是出于某种特别 目标 ,管理员直接修改授权服务器上的域名和IP地点 映射关系 ,这种范例 比力 少见,也不是我们能控制的,这里就不做具体 先容 。
修改缓存服务器
这就是常见的DNS缓存投毒 ,是一种典范 的DNS攻击,也是我们本日 要讲授 的重点。下面我们就一起来看一下黑客怎样 窜改 缓存服务器。
▲ DNS缓存服务器:“就如许 被你投毒 ”
前面我们也讲过,缓存服务器并不知道域名和IP地点 的映射关系 ,一旦从授权服务器获取了映射关系后,会存储在内存中一段时间,直到记录 老化 。老化时间由DNS reply报文中的TTL决定。在这个有效 期内假如 再有客户端哀求 这个雷同 域名的分析 ,缓存服务器就会直接用缓存中的IP地点 举行 回应。老化以后 ,假如 有客户端再次哀求 这个域名时,缓存服务器就会重新向授权服务器哀求 。
缓存投毒攻击就是黑客伪造了恶意的DNS reply报文,导致缓存服务器偶然 中将恶意的域名和IP地点 映射关系存储到本身 的缓存中。当客户端再通过缓存服务器哀求 这个域名分析 时 ,就会被指向恶意主机。
为了到达 攻击的目标 ,黑客伪造的DNS reply报文的源IP地点 必须是授权服务器的源IP地点 ;目标 端口也必须是缓存服务器的源端口;同时DNS reply报文的Query ID和DNS request报文的Query ID也要同等 。
源IP地点 和目标 端口都很好伪造,但是Query ID伪造乐成 是有肯定 难度的。以是 黑客伪造大量DNS reply报文时 ,会不绝 变更 Query ID字段。大概 就会有一个Query ID字段掷中 DNS request的Query ID 。一旦先于授权服务器发送给缓存服务器,缓存服务器就会将黑客发送的伪分析 IP地点 作为分析 地点 ,生存 到本地 的缓存表中。
后续当授权服务器再将真正的回应报文发送到缓存服务器时 ,缓存服务器也不会吸取 ,直接扬弃 。
在DNS缓存服务器中,假如 仅仅gh1.ddos.com的分析 地点 是假的 ,这个着实 也没有多大影响 。毕竟 黑客利用 投毒的这个子域名gh1.ddos.com通常都是不存在的,正常客户端也不会哀求 这个不存在的子域名。
但是我们再细致 看一下下面这个DNS reply报文就会发现,蓝框内是对子域名gh1.ddos.com的分析 地点 ,而红框内则是主域名ddos.com地点 的DNS授权服务器和IP地点 的对应关系。授权服务器在答复 缓存服务器哀求 时 ,也会将这部分 内容一起发送已往 。而缓存服务器不但 仅存储子域名的分析 地点 ,还会将主域名的分析 地点 一并更新到本身 的缓存列表中 。
如许 后续再有客户端哀求 这个主域名时,也会一并被指向卖弄 的IP地点 。
对于缓存投毒 ,Anti-DDoS体系 采取 会话查抄 模式举行 防御。在防御过程中,查抄 DNS reply报文的会话五元组信息(源IP地点 、目标 IP地点 、源端标语 、目标 端标语 、协议),Query ID和域名是否和缓存服务器发出的DNS request报文同等 。
▲ Anti-DDoS匹配会话信息 ,投毒报文被拒之门外
好啦,到本日 为止,我们基于DNS类攻击和防御的连载告一段落了。从DNS报文底子 到DNS类攻防原理 ,再到网络中怎样 利用 DNS底子 办法 架构制造DDoS攻击,各人 是不是有了一个全新的认识 ?
点击“阅读原文”,解密缓存投毒!