作者CMJ0121 (不要偷 Q)
看板NetSecurity
標題[閒聊] 2017.W35 - Domain Hijack
時間Wed Aug 30 00:13:02 2017
2017.W35 - Domain Hijack
> 最近上班欠缺動力 都在處理一些別人的低級漏洞 QQ
## 前言 ##
什麼放在你眼前 但你從來沒注意過的?
## 內容 ##
DNS (Domain Name System)[0] 是現在一個重要的網路服務
在 IPv4 即將消耗殆盡、IoT 持續發展的今天 已經沒有多少人會直接輸入 IP 上網
Domain Name 則是一個用來讓人類快速記憶網站的一種方式
在使用 DNS 上會有不同的紀錄 (Record) 方式
像是常見的 A RECORD 則是用來對應一個 Domain Name <-> IPv4 的方式
CNAME 視為是一個 Domain Name 的別名 (Alias) DNS 會持續尋找下一個可以使用的 RECORD
MX[1] 則是用來記錄信件伺服器 (Mail Exchange) 的 A RECORD 位址
利用工具 (而非直接發送 RAW TCP/UDP 的 DNS 請求) 可以方便我們查詢 DNS RECORD
dig 則是一個好用的 DNS 查詢工具 使用方式相當直觀
dig [type] query [@DNS Server]
想要劫持 DNS 最快速的方式 則是修改目標電腦網路的設定
將 DNS 指向到惡意的 DNS Server 透過這種方式就可以快速劫持 DNS 服務
在國家級力量下 DNS 污染可以從 ISP[2] 層級開始攻擊
從 ISP 開始的含義 表示當連上 Internet 的時候必定經過且無法繞過
使用 IDS[3] 檢測網路封包 並偵測到特定的 DNS 請求時
即可以回傳非預期的結果 達到 DNS 劫持、污染的目的
[0]:
https://en.wikipedia.org/wiki/Domain_Name_System
[1]:
https://en.wikipedia.org/wiki/MX_record
[2]:
https://en.wikipedia.org/wiki/Internet_service_provider
[3]:
https://en.wikipedia.org/wiki/Intrusion_detection_system
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 123.193.122.171
※ 文章網址: https://webptt.com/m.aspx?n=bbs/NetSecurity/M.1504023186.A.F3A.html
1F:推 Peruheru: 有看有推 08/30 09:52
2F:→ CMJ0121: 以下開放釣魚 看哪位大大有興趣補充一下長城如何污染 08/30 10:47
3F:→ skycat2216: 都去寫網頁內容了 08/30 17:31