
课程咨询: 400-996-5531 / 投诉建议: 400-111-8989
认真做教育 专心促就业
DNS劫持是我们在做网络安全管理的时候会经常遇到的一种网络攻击形式,今天我们就通过案例分析来了解一下,DNS劫持的攻击原理与类型分析。
DNS劫持的攻击目标为提供DNS解析的设备或文件。因此,常见的DNS劫持攻击手法分为:本地DNS劫持、路由器DNS劫持、中间人DNS攻击、恶意DNS服务器攻击。
Cain工具用于Windows系统,可破解各类密码,嗅探各种数据信息,实现中间人攻击。NetFuke工具是一个ARP劫持工具。Ettercap是一个中间人攻击套件工具,用于流量嗅探。
先需要确定是否遭遇流量劫持。当出现以下情况时,表示很可能遭遇流量劫持。
(1)网页带有广告或其他引流特性信息。
(2)浏览器经常接收到不同服务器返回的3××的重定向类HTTP状态码,并跳转至恶意页面。
(3)之前能正常访问的网站突然无法访问,或者访问出错。切换IP或DNS设置后可以正常访问。
(4)网络中存在大量异常流量,如大量ARP响应报文、缺失的TCP报文等。
(5)无法正常上网。
可通过以下方法判断当前流量劫持的类型。
(1)DNS劫持:当切换运营商网络或DNS设置后,访问恢复正常。
(2)HTTP劫持:使用浏览器F12功能监听网络流量与脚本文件,观察响应是否发生在源服务器的本地资源。
(3)链路层劫持:TCP劫持一般发生在互联网访问时,出现广告引流现象,当切换运营商网络或物理位置后,恢复正常;ARP劫持一般发生在局域网内,可以使用抓包工具,发现大量异常的ARP请求。
【免责声明】:本内容转载于网络,转载目的在于传递信息。文章内容为作者个人意见,本平台对文中陈述、观点保持中立,不对所包含内容的准确性、可靠性与完整性提供形式地保证。请读者仅作参考。更多内容请加danei0707学习了解。欢迎关注“达内在线”参与分销,赚更多好礼。