Jan 7 10:38:46 s1500 named[27917]: clIEnt ip address#34084: query: mAIl.MYdoMain.de IN A - (my ip address)Jan 7 10:39:40 s1500 named[27917]: clIEnt ip address#53023: query: MAil.mYdoMAIn.De IN A - (my ip address)Jan 7 12:10:07 s1500 named[27917]: clIEnt ip address#53576: query: SErver25.mydomAiN.De IN A - (my ip address)
即使从同一客户端请求,大小写混合也会发生变化,有些请求只相隔几秒钟.大多数请求似乎来自本地(德国)DSL提供商.
有人能解释一下这里发生了什么吗?我不知道为什么有人会随机化域名大写,或者攻击者想要利用哪些安全问题.
解决方法 他们/他们的客户可能正在使用使用0x20位编码的DNS实现(这有助于防止DNS伪造).这基本上为DNS请求添加了更多的熵,攻击者现在必须在适当的情况下猜测查询ID,源端口和查询名称以成功伪造响应.
见http://tools.ietf.org/html/draft-vixie-dnsext-dns0x20-00
总结以上是内存溢出为你收集整理的domain-name-system – dns请求奇数域名,如mAiL.myDOmAIn.De全部内容,希望文章能够帮你解决domain-name-system – dns请求奇数域名,如mAiL.myDOmAIn.De所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)