• <strong id="ewq0e"><object id="ewq0e"></object></strong>
  • 您好!歡迎光臨云杰通信官網,本公司專業為企業提供SD-WAN云專線、企業國際網絡加速、企業MPLS-VPN、等網絡接入服務。

    新聞資訊
    新聞資訊
    聯系我們

    廣東云杰通信有限公司

    手機:13631779516(微信同號)

    Q Q:3471751098

    地址:廣東省東莞市南城街道宏圖路86號南信產業國際D棟807-809

    行業動態

    溫馨提示:DNS對您網站進行攻擊的五大類型

    作者:云杰 發布時間:2020-07-23 18:44:16點擊:

    溫馨提示:DNS對您網站進行攻擊的五大類型  

      網絡安全已經成為用戶和企業在進行上網時值得重點關注的話題,網絡攻擊無時無刻不發生在我們身邊,因此,企業有必要了解攻擊類型并做好安全防護。

      常見的DNS攻擊類型:

      1.DNS緩存感染

      攻擊者使用DNS請求,將數據放入一個具有漏洞的的DNS服務器的緩存當中。這些緩存信息會在客戶進行DNS訪問時返回給用戶,從而把用戶客戶對正常域名的訪問引導到入侵者所設置掛馬、釣魚等頁面上,或者通過偽造的郵件和其他的server服務獲取用戶口令信息,導致客戶遭遇進一步的侵害。
     

      2.DNS信息劫持

      TCP/IP體系通過序列號等多種方式避免仿冒數據的插入,但入侵者如果通過監聽客戶端和DNS服務器的對話,就可以猜測服務器響應給客戶端的DNS查詢ID。

      攻擊者在DNS服務器之前將虛假的響應交給用戶,從而欺騙客戶端去訪問惡意的網站。假設當提交給某個域名服務器的域名解析請求的DNS報文包數據被截獲,然后按截獲者的意圖將一個虛假的IP地址作為應答信息返回給請求者。原始請求者就會把這個虛假的IP地址作為它所要請求的域名而進行訪問,這樣他就被欺騙到了別處而無妨連接想要訪問的那個域名。
     

      3.DNS重定向

      攻擊者將DNS名稱查詢重定向到惡意DNS服務器上,被劫持域名的解析就完全在攻擊者的控制之下。
     

      4.ARP欺騙

      ARP攻擊就是通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網絡中產生大量的ARP通信量使網絡阻塞,攻擊者只要持續不斷的發出偽造的ARP響應包就能更改目標主機ARP緩存中的IP-MAC條目,造成網絡中斷或中間人攻擊。
     

      5.本機劫持

      本機的計算機系統被木馬或流氓軟件感染后,也可能會出現部分域名的訪問異常。如訪問掛馬或者釣魚站點、無法訪問等情況。本機DNS劫持方式包括hosts文件篡改、本機DNS劫持、SPI鏈注入、BHO插件等方式。

    新聞資訊
    相關產品
    在線客服
    聯系方式

    熱線電話

    13631779516

    上班時間

    周一到周五

    公司電話

    13631779516

    二維碼
    欧美又粗又大又硬又长又爽视频