[閒聊] 2017.W35 - Domain Hijack

看板NetSecurity (資安 資訊安全)作者 (不要偷 Q)時間7年前 (2017/08/30 00:13), 編輯推噓1(102)
留言3則, 3人參與, 最新討論串1/1
2017.W35 - Domain Hijack > 最近上班欠缺動力 都在處理一些別人的低級漏洞 QQ ## 前言 ## 什麼放在你眼前 但你從來沒注意過的? ## 內容 ## DNS (Domain Name System)[0] 是現在一個重要的網路服務 在 IPv4 即將消耗殆盡、IoT 持續發展的今天 已經沒有多少人會直接輸入 IP 上網 Domain Name 則是一個用來讓人類快速記憶網站的一種方式 在使用 DNS 上會有不同的紀錄 (Record) 方式 像是常見的 A RECORD 則是用來對應一個 Domain Name <-> IPv4 的方式 CNAME 視為是一個 Domain Name 的別名 (Alias) DNS 會持續尋找下一個可以使用的 RECORD MX[1] 則是用來記錄信件伺服器 (Mail Exchange) 的 A RECORD 位址 利用工具 (而非直接發送 RAW TCP/UDP 的 DNS 請求) 可以方便我們查詢 DNS RECORD dig 則是一個好用的 DNS 查詢工具 使用方式相當直觀 dig [type] query [@DNS Server] 想要劫持 DNS 最快速的方式 則是修改目標電腦網路的設定 將 DNS 指向到惡意的 DNS Server 透過這種方式就可以快速劫持 DNS 服務 在國家級力量下 DNS 污染可以從 ISP[2] 層級開始攻擊 從 ISP 開始的含義 表示當連上 Internet 的時候必定經過且無法繞過 使用 IDS[3] 檢測網路封包 並偵測到特定的 DNS 請求時 即可以回傳非預期的結果 達到 DNS 劫持、污染的目的 [0]: https://en.wikipedia.org/wiki/Domain_Name_System [1]: https://en.wikipedia.org/wiki/MX_record [2]: https://en.wikipedia.org/wiki/Internet_service_provider [3]: https://en.wikipedia.org/wiki/Intrusion_detection_system -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 123.193.122.171 ※ 文章網址: https://www.ptt.cc/bbs/NetSecurity/M.1504023186.A.F3A.html

08/30 09:52, , 1F
有看有推
08/30 09:52, 1F

08/30 10:47, , 2F
以下開放釣魚 看哪位大大有興趣補充一下長城如何污染
08/30 10:47, 2F

08/30 17:31, , 3F
都去寫網頁內容了
08/30 17:31, 3F
文章代碼(AID): #1PfPAIyw (NetSecurity)
文章代碼(AID): #1PfPAIyw (NetSecurity)