domain-name-system – dns请求奇数域名,如mAiL.myDOmAIn.De

domain-name-system – dns请求奇数域名,如mAiL.myDOmAIn.De,第1张

概述我打开了登录名.大约2%的请求包含大写和小写域的奇怪混合,例如 Jan 7 10:38:46 s1500 named[27917]: client ip address#34084: query: mAIl.MYdoMain.de IN A - (my ip address)Jan 7 10:39:40 s1500 named[27917]: client ip address#53023: 我打开了登录名.大约2%的请求包含大写和小写域的奇怪混合,例如
Jan  7 10:38:46 s1500 named[27917]: clIEnt ip address#34084: query: mAIl.MYdoMain.de IN A - (my ip address)Jan  7 10:39:40 s1500 named[27917]: clIEnt ip address#53023: query: MAil.mYdoMAIn.De IN A - (my ip address)Jan  7 12:10:07 s1500 named[27917]: clIEnt ip address#53576: query: SErver25.mydomAiN.De IN A - (my ip address)

即使从同一客户端请求,大小写混合也会发生变化,有些请求只相隔几秒钟.大多数请求似乎来自本地(德国)DSL提供商.

有人能解释一下这里发生了什么吗?我不知道为什么有人会随机化域名大写,或者攻击者想要利用哪些安全问题.

解决方法 他们/他们的客户可能正在使用使用0x20位编码的DNS实现(这有助于防止DNS伪造).
这基本上为DNS请求添加了更多的熵,攻击者现在必须在适当的情况下猜测查询ID,源端口和查询名称以成功伪造响应.

见http://tools.ietf.org/html/draft-vixie-dnsext-dns0x20-00

总结

以上是内存溢出为你收集整理的domain-name-system – dns请求奇数域名,如mAiL.myDOmAIn.De全部内容,希望文章能够帮你解决domain-name-system – dns请求奇数域名,如mAiL.myDOmAIn.De所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/web/1094767.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-28
下一篇 2022-05-28

发表评论

登录后才能评论

评论列表(0条)

保存