DNS重新绑定攻击

DNS重新绑定攻击是利用DNS解析缓存机制缺陷,通过快速切换域名绑定的IP地址,诱导目标设备绕过同源策略,非法访问内网服务的网络攻击方式,核心是欺骗客户端信任恶意解析结果。​

攻击原理分两步:先将域名解析至合法公网IP获取客户端信任,待客户端缓存生效后,快速将域名重新绑定至内网目标IP,利用客户端权限访问内网资源。常见危害包括:窃取内网设备配置、劫持内网服务、获取敏感数据,尤其威胁企业内网与智能家居设备安全。​

防护需针对性发力:客户端禁用浏览器DNS缓存或缩短缓存时长,避免长期信任单一解析结果;服务器端启用DNSSEC验证解析有效性,内网服务配置访问控制策略,限制外部IP访问;企业级场景部署DNS防护网关,拦截频繁变更IP的异常解析请求,同时强化内网设备身份认证,构建边界防护屏障。

BIND DNS软件存在严重缺陷,可被远程攻击者利用导致拒绝服务(DoS)

互联网系统联盟(ISC)警告说,可以利用一个严重的漏洞在开源BIND软件中发起拒绝服务(DoS)攻击。

来源:51DNS.COM 时间:2018-08-14 5515
DNS重新绑定攻击

在线咨询

联系我们

提示

根据《中华人民共和国网络安全法》及相关法律的规定,用户不提供真实身份信息的,网络运营者不得为其提供相关服务!
详情请查看《51DNS.COM账号实名认证公告
请未完成实名认证的用户尽快完善账户实名认证信息!
未通过实名认证的账户将无法进行正常操作,正在运行/已配置好的的产品服务不受影响,可正常生效。

去实名