在缓存中毒攻击中,攻击者欺骗来自真实名称服务器的响应.成功中毒递归缓存的伪造响应具有正确的源IP,正确的端口信息和正确的查询ID – NAT设备将此类数据包转发到服务器.
NAT设备上的源端口随机化(而不是让每个查询都来自UDP 53)会为攻击者提供一些额外的复杂性来克服,但是在一个攻击中,你要强制NAT转换保持不变的查询,翻译将保持原位 – 源端口只需要猜测一次,而不是每个查询.
递归器DNS进程的源端口随机化几乎是对这种攻击进行半体面保护的必要条件.
总结以上是内存溢出为你收集整理的domain-name-system – 了解DNS缓存中毒全部内容,希望文章能够帮你解决domain-name-system – 了解DNS缓存中毒所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)