什么是DNS劫持攻击以及如何避免此类攻击?
来源:Leah 时间:2022-08-10 09:11:00阅读:0
DNS什么是劫持攻击?
DNS劫持攻击也叫DNS重定向是一种网络攻击,攻击者劫持用户DNS请求,错误地解析网站的IP地址,用户试图加载,从而位到网络钓鱼站。
要执行DNS劫持攻击,攻击者要么在用户系统上安装恶意软件,要么利用已知漏洞或破解DNS通信接管路由器。
攻击破坏用户的系统DNS(TCP/IP)将其重定向设置为RogueDNS服务器使默认DNS设置无效。攻击者要么在用户系统上安装恶意软件,要么使用已知漏洞或破解攻击DNS通信接管路由器。因此,用户将成为域欺骗或网络钓鱼的受害者。
DNS劫持攻击类型
本地DNS劫持攻击-本地DNS在劫持中,攻击者将恶意软件植入用户系统并修改本地软件DNS因此,用户系统现在由攻击者控制DNS服务器。攻击者控制DNS服务器将网站域请求转换为恶意网站IP从而将用户重新定位为恶意网站。
路由器DNS劫持攻击——在这种攻击中,攻击者使用路由器中的固件漏洞来覆盖DNS设置会影响所有连接到路由器的用户。攻击者还可以使用路由器的默认密码来接管路由器。
中间人(MiTM)DNS这种类型的攻击DNS袭击者在劫持中执行中间人(MiTM)攻击拦截用户和DNS通信服务器并提供不同的目标IP从而将用户重新定位为恶意网站。
流氓DNS攻击者可以在这次攻击中破解服务器DNS并更改服务器DNS记录以将DNS请求重定向恶意网站。
DNS劫持攻击怎么工作?
您的DNS您的服务器ISP(互联网拥有和控制服务提供商,您的系统DNS设置通常设置ISP分配。
当用户试图访问网站时,请求被引用到他们的系统中DNS设置,而DNS设置重新定向请求DNS服务器。
DNS服务器扫描DNS请求,然后将用户定求的网站。
但是,当用户DNS当用户因恶意软件或路由器入侵而受到威胁时,会发出DNS要求将被重定位为由攻击者控制的流氓DNS服务器。
受攻击者控制的流氓服务器将用户请求转换为恶意网站。
DNS劫持攻击示例
攻击者使用DNSChanger木马通过恶意广告劫持了400多万台计算机DNS设定,收入约1400万美元。
最近的一个DNS劫持活动于2019年1月成功定位为全球组织。这一系列攻击影响了商业实体、政府机构、互联网基础设施提供商和北美、北非和中东的电信提供商。攻击者修改了DNSA”和“DNSNS将受害者组织的名称服务器记录重新定位到攻击者控制的域。
如何防止DNS劫持攻击?
为防止DNS劫持时,始终建议使用好的安全软件和防病毒程序,并确保软件定期更新。
安全专家建议使用公众DNS服务器。
最好定期检查你的DNS设置是否已修改,并确保您的DNS服务器安全。
建议使用复杂的密码重置路由器的默认密码。
使用DNS使用双因素身份验证注册器,并修复路由器中的所有漏洞,以避免危害。
远离不信任的网站,避免下载任何免费的东西。
若您已被感染,建议删除HOSTS并重置文件的内容HostsFile。
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:shawn.lee@vecloud.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。
本站原创内容未经允许不得转载,或转载时需注明出处:https://news.kd010.com/hlw/12582.html
TAG标签: