DNS劫持攻擊是什么
DNS劫持攻擊亦稱為DNS重定向是一種網(wǎng)絡(luò)攻擊,攻擊者劫持用戶的DNS請求,錯(cuò)誤地解析網(wǎng)站的IP地址,用戶試圖加載,從而將其重定向到網(wǎng)絡(luò)釣魚站點(diǎn)。
要執(zhí)行DNS劫持攻擊,攻擊者要么在用戶的系統(tǒng)上安裝惡意軟件,要么通過利用已知漏洞或破解DNS通信來接管路由器。
攻擊涉及破壞用戶的系統(tǒng)DNS(TCP/IP)設(shè)置,以將其重定向到“RogueDNS”服務(wù)器,從而使默認(rèn)DNS設(shè)置無效。
要執(zhí)行攻擊,攻擊者要么在用戶的系統(tǒng)上安裝惡意軟件,要么通過利用已知漏洞或破解DNS通信來接管路由器。因此,用戶將成為域欺騙或網(wǎng)絡(luò)釣魚的受害者。
DNS劫持攻擊的類型
• 本地DNS劫持攻擊 — 在本地DNS劫持中,攻擊者在用戶系統(tǒng)上植入惡意軟件并修改本地DNS設(shè)置,因此用戶的系統(tǒng)現(xiàn)在使用由攻擊者控制的DNS服務(wù)器。攻擊者控制的DNS服務(wù)器將網(wǎng)站域請求轉(zhuǎn)換為惡意站點(diǎn)的IP地址,從而將用戶重定向到惡意站點(diǎn)。
• 路由器DNS劫持攻擊 —在此類攻擊中,攻擊者利用路由器中存在的固件漏洞來覆蓋DNS設(shè)置,從而影響連接到該路由器的所有用戶。攻擊者還可以通過利用路由器的默認(rèn)密碼來接管路由器。
• 中間人(MiTM)DNS攻擊 — 在這種類型的DNS劫持中,攻擊者執(zhí)行中間人(MiTM)攻擊以攔截用戶和DNS服務(wù)器之間的通信并提供不同的目標(biāo)IP地址,從而將用戶重定向到惡意站點(diǎn)。
• 流氓DNS服務(wù)器 — 在此攻擊中,攻擊者可以破解DNS服務(wù)器,并更改DNS記錄以將DNS請求重定向到惡意站點(diǎn)。
DNS劫持攻擊如何工作?
您的DNS服務(wù)器由您的ISP(Internet服務(wù)提供商)擁有和控制,您的系統(tǒng)的DNS設(shè)置通常由您的ISP分配。
• 當(dāng)用戶嘗試訪問網(wǎng)站時(shí),請求被引用到他們系統(tǒng)的DNS設(shè)置,而DNS設(shè)置又將請求重定向到DNS服務(wù)器;
• DNS服務(wù)器掃描DNS請求,然后將用戶定向到所請求的網(wǎng)站;
• 但是,當(dāng)用戶DNS設(shè)置因惡意軟件或路由器入侵而受到威脅時(shí),用戶發(fā)出的DNS請求將被重定向到由攻擊者控制的流氓DNS服務(wù)器;
• 這個(gè)受攻擊者控制的流氓服務(wù)器會將用戶的請求轉(zhuǎn)換為惡意網(wǎng)站。
DNS劫持攻擊事例
• 攻擊者使用DNSChanger木馬通過惡意廣告活動劫持超過400萬臺計(jì)算機(jī)的DNS設(shè)置,并獲得約1400萬美元的收入。
• 最近的一個(gè)DNS劫持活動在2019年1月已成功定位針對全球組織。這一系列攻擊影響了北美、北非和中東的商業(yè)實(shí)體、政府機(jī)構(gòu)、互聯(lián)網(wǎng)基礎(chǔ)設(shè)施提供商和電信提供商。在攻擊中,攻擊者修改了“DNSA”和“DNSNS”記錄,并將受害者組織的名稱服務(wù)器記錄重定向到攻擊者控制的域。
如何防止DNS劫持攻擊?
• 為防止DNS劫持,始終建議使用良好的安全軟件和防病毒程序,并確保定期更新軟件。
• 安全專家建議使用公共DNS服務(wù)器。
• 最好定期檢查您的DNS設(shè)置是否已修改,并確保您的DNS服務(wù)器是安全的。
• 建議使用復(fù)雜的密碼重置路由器的默認(rèn)密碼。
• 使用DNS注冊器時(shí)使用雙因素身份驗(yàn)證,并修補(bǔ)路由器中存在的所有漏洞以避免危害。
• 最好遠(yuǎn)離不受信任的網(wǎng)站,避免下載任何免費(fèi)的東西。
• 如果您已被感染,建議刪除HOSTS文件的內(nèi)容并重置Hosts File。
更多關(guān)于“網(wǎng)絡(luò)安全培訓(xùn)”的問題,歡迎咨詢千鋒教育在線名師。千鋒教育多年辦學(xué),課程大綱緊跟企業(yè)需求,更科學(xué)更嚴(yán)謹(jǐn),每年培養(yǎng)泛IT人才近2萬人。不論你是零基礎(chǔ)還是想提升,都可以找到適合的班型,千鋒教育隨時(shí)歡迎你來試聽。