01 2011 档案
摘要:这个攻击我理解了挺久,不明白“重绑定”到底是什么意思。稍微明白后,发现攻击原理就是字面意思,重新更新一下DNS A记录,绑定为别的地址。下面这一段,我引用了某位仙人的笔记“To mount a DNS rebinding attack, the attacker need onlyregister a domain name, such as attacker.com, and attractweb traffic, for example by running an advertisement. Inthe basic DNS rebinding attack, the attacker ans
阅读全文
摘要:研究的这几天,逐渐发现。如今,有些攻击名字变了,攻击手段不适用了。所以记清每一种不那么必要,见招拆招更有效。理论搞熟,再熟悉几个法则,ok了。主要分为针对服务器和针对客户端 针对普通用户:有放大攻击,DNS重定向攻击,DNS劫持,中间人等针对服务器,有缓存投毒,DNS cache snoop(可以用nmap实现),dns 欺骗(可以用cain,windnsspoof,dnsfucker等来实现),DDOS重定向和劫持有相似的地方。重定向主要是利用手段将响应的地址换成其他的,是用户访问到别的地址。缓存投毒:主要是把DNS server的缓存更新,with a wrong record。这种攻击可
阅读全文
摘要:最近有时间,有精力,继续开展研究。按照计划,把DNS相关理论、协议漏洞、攻击方法和防护手段,研究并总结。今天的Kaminsky攻击时Dan Kaminsky研究员于2008年发布的DNS协议漏洞,据报道当时因此产生轩然大波,所以我收录一下。下面这段是转载,因为原理就是这样的:“一年多前,安全研究员Dan Kaminsky披露DNS存在严重漏洞曾经轰动了整个IT世界。由于Kaminsky的发现,在过去一年多里,为了加强DNS安全所做的工作已经超过了前十年的总和。何谓Kaminsky漏洞?实质上是DNS协议的一个安全漏洞,利用的是DNS响应包additional region的信息。举例而言:为缓
阅读全文
摘要:首先,DNS放大攻击,简单解释有两点:1.伪造源IP为其他人的ip地址2.被请求的记录,要求比较大,比如TXT格式,4000KB在A机器上,向DNS发送查询那个TXT的记录,并伪造成别人的ip,即可理解为DNS放大攻击。可以用python的scapy模拟:from scapy import *a = IP(dst='10.32.8.11',src='10.32.132.85') #10.32.132.85即为伪造的源ipb = UDP(dport='53')c = DNS(id=1,qr=0,opcode=0,tc=0,rd=1,qdcount=1,ancount=0,nscount=0,ar
阅读全文
摘要:起初,我未考虑反向解析并非PTR,后来在看一篇技术文档时,提到了这两个概念,但没有道明不同之处。后来做了一些研究:1.ptr是把IP解析成域名,ptr类型的查询,也是个标准的查询,question字段的查询数为1,然后让服务器给出答案,最终服务器会把查询结果放在answer等字段中返回给客户端;2.对reverse query来讲,请求包的answer字段非空,question字段为空,服务器返回的响应包中,把答案放在question字段,所以此时question字段中的资源记录个数是有可能大于1的。reverse query也可以把ip地址对应的域名解析出来,但它应该有更多的作用,不止是做i
阅读全文
摘要:首先,了解一点,发一封信,包含smtp协议部分和信体部分。协议部分,比如sent from,rcpt to等命令信体中则才包含from,to,cc等头部。比如我们用foxmail收到一封信,你在foxmail里看到的这封信的所有内容就是信体部分,包含发件人,收件人,抄送,标题等。当一封信有多个收件人,包含to,cc和bcc,smtp协议首先会把所有的收件人逐个进行rcpt to,然后信体部分包含to和cc的头部(注意不包含bcc的头部,这也是为什么信体中看不到暗送收件人的原因)只有被rcpt to的收件人才会收到信件。举个例子sender:send@dyang.comto1:to1@dyang
阅读全文

浙公网安备 33010602011771号