DNS重繫結DNS Rebinding攻擊

大學霸發表於2017-03-17
DNS重繫結DNS Rebinding攻擊

在網頁瀏覽過程中,使用者在位址列中輸入包含域名的網址。瀏覽器透過DNS伺服器將域名解析為IP地址,然後向對應的IP地址請求資源,最後展現給使用者。而對於域名所有者,他可以設定域名所對應的IP地址。當使用者第一次訪問,解析域名獲取一個IP地址;然後,域名持有者修改對應的IP地址;使用者再次請求該域名,就會獲取一個新的IP地址。對於瀏覽器來說,整個過程訪問的都是同一域名,所以認為是安全的。這就造成了DNS Rebinding攻擊。

基於這個攻擊原理,Kali Linux提供了對應的工具Rebind。該工具可以實現對使用者所在網路路由器進行攻擊。當使用者訪問Rebind監聽域名,Rebind會自動實施DNS Rebinding攻擊,透過使用者的瀏覽器執行js指令碼,建立socket連線。這樣,Rebind可以像區域網內部使用者一樣,訪問路由器,從而控制路由器。

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/29597077/viewspace-2135513/,如需轉載,請註明出處,否則將追究法律責任。

相關文章