攻击DNS欺骗攻击的检测和防范

dns欺骗攻击  时间:2021-02-27  阅读:()

·pA $ $øщ : 1000—3428(2006)21—0130— $ང ¼ $ :TP393

DNS欺骗攻击的检测和防范

闫伯儒方滨兴李 斌王 垚

(哈尔滨工业大学国家计算机信息内容安全重点实验室哈尔滨150001)

摘 要DN S是目前大部分网络应用的基础对它的攻击将影响整个I nternet的正常运转。DN S欺骗攻击是攻击者常用的手法它具有隐蔽性强、打击面广、攻击效果明显的特点但是目前对这种攻击还没有好的防范策略。在分析DNS欺骗原理的基础上提出了3种攻击检测手段和3种识别攻击包的方法对于提高DN S的安全性和抗攻击性具有积极的作用。

关键词 DNS DNS欺骗攻击检测

Detection and Defence of DNS Spoofing Attack

YAN Boru,FANG Binxing,LI Bin,WANG Yao

(National Key Lab on Computer Context Information Security,Harbin Institute of Technelogy,Harbin 150001)

【Abstract】DNS is a critical component of the operation of Internet applications The Internet is greatly affected if DNS is attacked DNS spoofingis one of the most popular attack means with the character of high dormancy and good attack effection But so far, little is done to defend the systermagainst this attack Three methods are presented to detect DNS spoofing attack,and then another three techniques are proposed to identify the boguspackets and the right ones to ensure DNS service even attacked

【Key words】Domain name system(DNS);DNS spoofing;Attack detection

DNS是一个用于管理主机名字和地址信息映射的分布式 欺骗的手段而且都比较容易实施 因此这两种攻击危害也数据库系统它将便于记忆和理解的名称同枯燥的IP地址联 最大。另外DNS欺骗主要利用协议本身的认证缺陷难以防系起来大大方便了人们的使用。 DNS是大部分网络应用的 范。而缓存中毒则更多地依赖于DNS服务器软件自身的漏基础但是由于协议本身的设计缺陷[1] 没有提供适当的信 洞只要升级软件的最新版本并严格进行配臵对这种攻击息保护和认证机制使得DNS很容易受到攻击。 2005年3 的防范能力将明显提高。

月美国系统网络安全协会的互联网海量数据中心ISC发出 表1DNS攻击比较

DNSSEC该协议增加了认证机制增强了协议本身的安全 有些学者也把缓存中毒攻击称为DNS欺骗攻击[4]。为明性。但是目前该协议在系统效率、密钥管理等方面还存在一 确区分这两种攻击本文中所指DNS欺骗攻击将不包括缓存定的问题而且离大规模的普及和应用还有一定的距离。 因 中毒攻击缓存中毒也不作为本文讨论的重点。此除了对DNS协议本身的安全研究之外也有很多文章探讨 1.1DNS解析原理

了在现有的基础上的一些安全方案主要是升级服务器软件 在分析DNS欺骗攻击原理之前先界定一下DNS的工对DNS系统严格配臵禁止相关的功能等被动消极的防范手 作原理。假设要查询的域名为www hit edu cn并假设客户端段[3]。对一些难以避免的攻击如DNS欺骗攻击缺乏必要的解 和首选DNS服务器满足以下条件。

决方案。 (1)首选DNS服务器和客户机首次启动并且没有本地1 DNS欺骗攻击原理 缓存信息。

DNS作为Internet的基础服务受到来自各方面的威胁 (2)首选DNS服务器不是目标域名的授权域名服务器。对于DNS的攻击主要有以下几种如表1所示 从比较的 作者简介 闫伯儒((1982)男硕士主研方向 DNS测量和安情况来看它们各具特色。 全加固方滨兴教授、博导李 斌教授王 垚博士

从表1可以看出DNS欺骗和缓存中毒攻击都是利用了 收稿日期 2006-01-10 E-mail yanboru@pact518 hit edu cn

—130—

具体查询的过程如图1所示步骤如下 仍以www hit edu cn为例假设伪造IP为1234具体

(1)客户端首先向首选 DNS 服务器递归查询 的欺骗过程如下www hit edu cn。 (1)DNS 客户端向首选 DNS 服务器发送对于

(2)首选DNS服务器检查本地资源记录若存在则作授 www hit edu cn的递归解析请求。

权回答若不存在则检查本地缓存如存在则直接返回结 (2)攻击者监听到请求并根据请求ID向请求者发送虚果。若本地资源记录和缓存中都不存在时则向根服务器迭 假应答包通知与www hit edu cn对应的IP地址为1 234。代查询。 (3)本地DNS服务器返回正确应答但由于在时间上晚

(3)根服务器返回CN域的授权域名服务器的地址首选 于监听者的应答结果被丢弃。

DNS服务器继续向CN授权服务器迭代查询。 (4)攻击完成客户端对www hit edu cn的访问被重定向

(4)CN域权威服务器返回edu cn域的授权域名服务器地 到1234。

址首选DNS服务器如此迭代查询直到得到对于域名 2 DNS欺骗攻击的检测www hit edu cn的授权回答保存在本地缓存中并返回给客 根据1 2节讨论如果受到欺骗攻击那么客户端应该户端完成此次查询。 至少收到两个应答包一个合法应答包一个欺骗攻击包。

1.2 DNS欺骗攻击原理 攻击者不会验证目标IP是否是合法DNS服务器他会继续

由于DNS协议在设计上的缺陷在DNS报文中只使用 实施欺骗攻击因此如果收到了应答包则说明受到了攻一个序列号来进行有效性鉴别并未提供其它的认证和保护 击。

手段这使得攻击者可以很容易地监听到查询请求并伪造 (3)交叉检查查询所谓交叉检查即在客户端收到DNS

地信任首先到达的数据包丢弃所有后到达的而不会对数 则说明被欺骗。

现的。 DNS欺骗攻击可能存在于客户端和DNS服务器间 检测法不会造成网络的附加流量但它是一种消极的应对方也可能存在于各DNS服务器之间但其工作原理是一致的 式无法检测潜在的攻击。虚假报文探测法需要主动发送大

图2 DNS欺骗攻击 能使欺骗包早于合法包到达。而合法应答包的信息则比较丰

—131—

一个两类贝叶斯分类器来区分合法和欺骗包。首先根据统计 P(x) =P(x|W1)P(W1) +P(x|W2)P(W2)

域以及国家顶级域的DNS服务器的分布做了调查结果如表 =P(W1)P(x|W1) −P(W2)P(X|W2)

2所示。 =)

3所

图3

从以上统计可以看出超过90%的域名具有多个授权域 于数据包关键特征的提取和其概率分布的统计。交叉验证法名服务器也就是说一个合法DNS应答包中包含多个授权域 则可以和欺骗检验同时完成但是对反向解析服务依赖较大的概率为90%。可以将此项作为设计贝叶斯分类器的关键 难以大范围使用。 以上3种识别方案可以结合起来用相辅特征。 相成优势互补从而达到好的识别效果。

设W1表示数据包为合法包W2表示数据包为欺骗包 4实验结果与分析

特征x表示数据包中包含授权域的个数 n为一段时间内同 实验采用著名的ADMID作为DNS攻击工具但是由于一个DNS请求收到的结果不同的应答数 由贝叶斯公式 下转第135页

—132—

,ഡა གྷ†ܒ,Q ഥ ܒs%$ ECC¾% م , Ⴎ གྷ%;}ཌྷ దQᄎ ,Q‡۳ ൬$ ECC

%$ ,$ Ⴈ$ ڛ@ఖ}, ൯b ഡ%Afi ٳ b აA

$൬ ÷ཨ ༏ ,৫ख़ Q م , $IEEE P1363

۳ ¿%ପ ѓ‰$۳ $% م [8],% %tokenOID % %దQ, ;}$fi¾;ಪ ¾: 10%~15%b , $ ۳$%ECC¾;$¾, ¾

(1)๙ %Մ%}թ ބ randomᆴ% ~ პ H 323

{¾م Ⴈ f l; 1 ITU-T H 323-2003 Packet-based Multimedia Communications

(3) SendersID%¼ა @}~ᇁ Q%¼ऎ $ཌྷ % Systems[S] 2003

٠ ໙ 2 ITU-T H 245-2003 Control Protocol for Multimedia Communi-

$Q Çഅ$% ¼ b OtherH 245-based)MultimediaTerminals[S] 2000

†Q‡ $¾م 5 ITU-T X 509 | ISO/IEC 9594-8-2001 Information Technology–Open

Diffie-Hellman [S] 2001

ᄂ~$~~~;~}~~~~~¾~~~~~~~ᄂ~~~%~~~~~~അ~~~~ა~~~~~~~~~~b~~~~~~~~~~~~~~~~~~~~~D~~g~~ta~~~~gn~a~t~u~re~~t~a~n~~ar~~[~~]~~t~tp~:~~c s~r~c~n~c~s~n~~s t~g~o~v~~~p~s~,~~~~~~~

4(.}2¾;%¾ 1÷32™‰)(H

ADM;I}DLᇔR / ¾; } % , ๙ ARQ/ACF 95þ

L$CദF $Q თބڸ თþ , Վ ༆¾: %۾ ~ᆰ%‰ م%¾;ཟభQ %; ;ս$ $%۾ $% b{Վ ᆀᄝ Q%ܒᄯ ༆}¾b¾$๙

$÷ þ}, ; ҂¢Qགྷ %%¾, ; AQ҂¢ڿƒ,$†1ᄂ0%,% თڜ Ç, Q% თ 10%%% ᆜK %۷

ڜӫ,Ֆ$ᄹ གྷ ; ; Q ৫ % ބ;®b$$ భ%DNS

%‰ᆇ; $ ٳ љҐ م ބ ¾ܒ,%$† $DNS

თބڸ თ% ᆴbՖ$3 1987

%

༂}fi}] %¾;@$ა Ⴈ ,$ ᆜ ᆴҦ , ¾Q੮ ¾თs თs 2001, (1):21-24

љ }}%, न} †

0—135—

SugarHosts新增Windows云服务器sugarhosts六折无限流量云服务器六折优惠

SugarHosts糖果主机商我们较早的站长们肯定是熟悉的,早年是提供虚拟主机起家的,如今一直还在提供虚拟主机,后来也有增加云服务器、独立服务器等。数据中心涵盖美国、德国、香港等。我们要知道大部分的海外主机商都只提供Linux系统云服务器。今天,糖果主机有新增SugarHosts夏季六折的优惠,以及新品Windows云服务器/云VPS上线。SugarHosts Windows系统云服务器有区分限制...

RAKsmart推出7.59美元/月,云服务器产品Cloud Server,KVM架构1核1G内存40G硬盘1M带宽基础配置

近期RAKsmart上线云服务器Cloud Server产品,KVM架构1核1G内存40G硬盘1M带宽基础配置7.59美元/月!RAKsmart云服务器Cloud Server位于美国硅谷机房,下单可选DIY各项配置,VPC网络/经典网络,大陆优化/精品网线路,1-1000Mbps带宽,支持Linux或者Windows操作系统,提供Snap和Backup。RAKsmart机房是一家成立于2012年...

DogYun香港BGP月付14.4元主机简单测试

前些天赵容分享过DogYun(狗云)香港BGP线路AMD 5950X经典低价云服务器的信息(点击查看),刚好账户还有点余额够开个最低配,所以手贱尝试下,这些贴上简单测试信息,方便大家参考。官方网站:www.dogyun.com主机配置我搞的是最低款优惠后14.4元/月的,配置单核,512MB内存,10GB硬盘,300GB/50Mbps月流量。基本信息DogYun的VPS主机管理集成在会员中心,包括...

dns欺骗攻击为你推荐
cornerradius怎么用代码写一个圆角矩形?邮箱怎么写工作邮箱怎么填安卓应用平台哪个手机应用平台的软件比较正版,安全?qq怎么发邮件如何通过QQ发送邮件开机滚动条怎么减少开机滚动条?虚拟专用网intranet,extranet,虚拟专用网与internet有什么区别与联系blogcn南京明城墙(太平门一带某些地区)的城砖上为什么会有一些小洞(每块砖两个洞洞……)?如何清理ie缓存怎么样清理IE缓存?微信电话本怎么用微信电话本怎么使用呀,我的电话号码是存在手机里面,用这个软件就读取不了电话,我是第一次使用qq等级表谁能告诉我QQ等级列表?
最新代理服务器地址 金万维动态域名 美国独立服务器 bandwagonhost isatap 服务器架设 秒杀预告 柚子舍官网 老左来了 免费全能主机 佛山高防服务器 卡巴斯基免费试用版 七夕快乐英语 台湾google 备案空间 国外的代理服务器 广州虚拟主机 中国域名 永久免费空间 创速 更多