腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
被目标计算机应用程序忽略的欺骗
DNS
答案
、
、
、
攻击
者: Arch Linux场景
攻击
者启动ARP欺骗
攻击
,将所有目标通信量重定向到
攻击
者。(这项工程)
攻击
者机器侦听此查询,如果查询试图
解析
特定域(detectportal.firefox.com),则向
攻击
者的ip发送伪造
DNS
答案。对于所有其他域,查询都没有回答,甚至没有转发。
攻击
者和目
浏览 0
提问于2020-05-11
得票数 0
回答已采纳
1
回答
为什么
DNS
放大
攻击
被认为是DDoS
攻击
?
、
、
我的理解是,
DNS
放大
攻击
涉及到向
DNS
解析
器发送一堆带有伪造发送者地址的请求,这是受害者的地址,
DNS
用大量的信息响应这个IP地址。使得这个DDoS而不是DoS的分布式特性在哪里?如果
攻击
者同时使用多个
DNS
解析
器,我可以看到它是DDoS,但是链接的文章听起来并不是这样。
浏览 0
提问于2015-12-13
得票数 0
回答已采纳
2
回答
DNS
欺骗的类型是什么?
我在这里看到了一篇关于
DNS
欺骗有多种类型的帖子,它说:"
DNS
欺骗指的是伪造
DNS
记录的广泛类型的
攻击
。
DNS
欺骗有许多不同的方式:危害
DNS
服务器、安装
DNS
缓存中毒
攻击
(例如针对易受
攻击
的服务器的Kaminsky
攻击
)、安装中间人
攻击
(如果您可以访问网络)、猜测序列号(可能会发出多个请求)、做一个虚假的基站并谎报
DNS
服务器的使用,而且可能还有更多。“ 但是,当我谷
浏览 0
提问于2016-04-02
得票数 0
回答已采纳
3
回答
如何识别网络中打开的
DNS
解析
器?
、
这篇文章强调了开放的
DNS
解析
器是如何被用来在互联网上创建DDOS
攻击
的。如何识别我们的
DNS
服务器是否已打开?如果我发现我们正在运行开放的
DNS
服务器,我如何关闭它们以防止它们在DDOS
攻击
中被滥用?
浏览 0
提问于2012-11-12
得票数 10
回答已采纳
2
回答
DNS
缓存中毒
、
、
攻击
者需要从受害者那里了解哪些信息才能执行
DNS
缓存中毒? 例如: IP、端口号和事务号还有什么?
浏览 0
提问于2012-12-18
得票数 5
回答已采纳
1
回答
对具有高TTL的权威
DNS
服务器的
攻击
DNS
的工作方式,
解析
器根据响应中定义的TTL缓存查询结果。考虑一个权威的
DNS
服务器,它的主A记录集设置为一个不同的IP和TTL,该记录集的值非常高(比如一个月)。是否有任何机制/进程会使所有在TTL到期前缓存恶意记录的
解析
器的缓存失效?因为没有一个,对于一些用户来说,不管
DNS
记录被管理员恢复的速度有多快,该网站可能会被关闭一个月。还请注意,
攻击
者可以在
攻击
后立即从世界各地的不同地点访问目标网站,以便毒害各自
解析
器的缓存。
浏览 0
提问于2013-10-02
得票数 6
1
回答
DNS
洪泛
攻击
与
DNS
放大
攻击
的区别
、
、
、
我试图了解
DNS
洪水和
DNS
放大器
攻击
。我已经看过定义了,还很困惑,你能给我举个例子或者告诉我它们之间的区别吗? 似乎
DNS
放大器
攻击
不仅反映,而且“放大器”的流量,我怀疑这是主要的区别在这里。我是否可以说,如果
攻击
者将数据包发送到一个
DNS
递归程序,那么它就是
DNS
洪流(数据包的数量与send相同),以及多个递归器,那么这就是放大器
攻击
。
浏览 0
提问于2018-08-16
得票数 2
1
回答
dns
反射
攻击
与
dns
放大
攻击
、
在过去的几周里,我听到了关于
DNS
反射
攻击
和
DNS
放大
攻击
的讨论。
DNS
放大
攻击
是一种基于反射的分布式拒绝服务(DDoS)
攻击
.
攻击
者欺骗对域名系统(
DNS
)服务器的查找请求,以隐藏
攻击
源并将响应定向到目标。
DNS
放大<e
浏览 0
提问于2015-07-13
得票数 12
回答已采纳
1
回答
DNSCrypt中的洪水
攻击
、
为了减少反射放大
攻击
,DNSCrypt似乎强制执行响应比要在TCP上重新传输的查询更大的查询。此功能将减少放大
攻击
。 然而,DNSCrypt
解析
器是否仍然容易被伪造的IP地址淹没
攻击
?客户端只需进行加密查询(使用
解析
器的公钥)并将其发送到
解析
器,
解析
器就会回复。因此,
攻击
者只需使用不同的会话密钥生成不同的查询,并使用伪造的IP地址来DoS
解析
器!因此,通过强制
解析
器遍历
DNS
层次结构来查找答案、对其
浏览 0
提问于2023-01-29
得票数 1
回答已采纳
1
回答
WebExtension可以覆盖服务器IP地址吗?
、
WebExtension是否可以覆盖服务器的IP地址,或者修改/拦截
DNS
请求或覆盖
DNS
缓存?我正在尝试编写一个WebExtension,它提供了与相同的功能。具体而言,要: 以软件定义的方式缓存或引脚
DNS
条目,为即将到来的
DNS
中毒
攻击
做准备。
浏览 7
提问于2021-03-18
得票数 0
回答已采纳
1
回答
DNS
重新绑定
攻击
-此
攻击
是否需要受害者使用
攻击
者的
DNS
服务器进行
解析
?怎么会发生这种事?
、
、
、
、
通常,首选的
DNS
服务器将在路由器的配置中设置,它将是组织的服务器或受信任的公共服务器。那么
攻击
者如何让受害者使用他的
DNS
服务器来
解析
其域名呢?
浏览 0
提问于2015-03-19
得票数 3
回答已采纳
2
回答
DNS
攻击
的解决方案是备用服务器?
Dyn
攻击
的解决方案可能是使用备用
DNS
服务,对吗?如果我们的ISP的
DNS
服务器被DDOS击中,我是否可以启动我的备用
DNS
,它要么由我们托管,要么由另一个ISP提供商托管,人们将能够
解析
我拥有的域名吗?
浏览 0
提问于2016-10-26
得票数 -1
回答已采纳
2
回答
客户端如何知道
DNS
区域受到DNSSEC的保护?
、
、
、
然而,我有一个问题在任何地方都找不到答案:客户端如何知道
DNS
区域应该被签名?如果machineA从未
解析
名称example.com,那么DNSSEC如何阻止
攻击
者拦截
DNS
查询,离开machineA并使用包含恶意IP地址的格式良好的
DNS
应答来答复该查询,但它似乎来自
解析
器?换句话说,我不明白DNSSEC如何在中间
攻击
中阻止Man。如果主机以前从未
解析
过这个名称,那么它如何知道应答应该被签名呢?我理解DNSSEC如何防止缓存中毒,以及如何确保消息的完
浏览 0
提问于2013-12-08
得票数 7
回答已采纳
3
回答
DNS
钉扎是否可防止所有
DNS
重新绑定
攻击
?
、
我在论文用于浏览器的动态博弈
攻击
和锁定相同来源的策略中找到了一个
DNS
重新绑定
攻击
场景的例子。图1:针对www.vanguard.com的动态吞咽
攻击
的示例。(1)最初,法老会安排受害者对www.vanguard.com的
DNS
查询,以
解析
到法老的IP地址6.6.6.6。现在看来,浏览器现在似乎实现了一个名为
DNS
固定的功能。维基百科: Web浏览器可以实现
DNS
固定: IP地址锁定到在第一个
DNS
响应中接收到的值。这种技术可能
浏览 0
提问于2012-04-20
得票数 7
3
回答
ARP欺骗/
DNS
欺骗-区别
、
、
ARP欺骗和
DNS
欺骗之间有区别吗?还是说它们是一回事?
浏览 0
提问于2011-11-13
得票数 3
1
回答
如何在Linux机器上查找本地
DNS
攻击
者?
、
它们都使用单个
DNS
服务作为本地递归
解析
器(BIND 9)运行。一种假设是,一些网站(unix用户)正在
攻击
本地
DNS
解析
器。在本地运行绑定守护进程的上下文中,使其不仅记录
DNS
查询,还记录发送它的unix用户的最佳方法是什么?有可能吗?
浏览 0
提问于2021-06-29
得票数 0
1
回答
DNS
隧道-缓解
、
、
、
我认为
DNS
隧道的根本原因在于允许内部主机对外部域执行递归查询。要使
DNS
隧道工作,内部主机应该能够向
攻击
者控制的域dnstunnel.xyz.com发送查询。我想知道,如果我们将
DNS
查询仅限于已知的/权威的
DNS
服务器,它会防止这种
攻击
吗?为了说明这一点,当我们使用第三方
DNS
服务器从组织内部运行外部域的nslookup时,它不会
解析
。
DNS
request timed out. timeout was 2 second
浏览 0
提问于2017-02-01
得票数 6
1
回答
为什么我们不能绕过DNSSEC
DNSSEC是一套用于增强
DNS
安全性的安全扩展。(例如:避免缓存中毒)有人想解决www.example.com.问题。
解析
器将首先联系根服务器.,然后是TLD服务器com.,最后是权威example.com.。但是,当
解析
器向最后一个NS发送
DNS
查询时,他不知道是否启用了DNSSEC。这意味着
攻击
者可能伪造
DNS
数据包并进行中毒. 我知道我错了,
解析
器必须知道下一个NS使用DNSSEC。
浏览 0
提问于2015-04-27
得票数 11
1
回答
服务器被一个巨大的安全
DNS
淹没
、
、
我的服务器正被一个巨大的安全
DNS
淹没。这是在daemon.log和syslog文件中编写大量条目时产生的高I/O。感谢fail2ban,我能够禁止那些IP并使服务器恢复正常。[xxxx]: client 77.147.247.52#62948: query (cache) '2.SecUREdns.AvAsT.COM/TXT/IN' denied处理这件事的最佳解决方案是什么?我怎么知道这次袭击是从哪
浏览 0
提问于2018-01-28
得票数 1
回答已采纳
2
回答
DNS
欺骗在
攻击
结束后将IP保存到域名,有办法阻止吗?
、
、
据我所知,在域名通过
DNS
www.example.com
解析
为10.10.10.10
解析
为特定IP后,此缓存将保存在一台计算机中的内存中,大约5分钟。(注:如果我错了,请纠正我) 所以,当我
DNS
欺骗计算机
解析
www.whatevs.com到我的网站的IP克隆运行在我的本地apache服务器: 192.168.1.5。然后它做它所做的,它就完成了。但是,问题是在
攻击
结束后,我停止了DNSSpoofing,计算机将www.whatevs.com保存到192.168.1.5上一段时间,然后
浏览 0
提问于2016-10-17
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
云解析DNS如何应对DDoS攻击?(中科三方)
DNS解析
DNS安全:如何降低DNS攻击的风险
DNS解析是什么?DNS解析在网络通信中作用有哪些?
云解析DNS有必要买吗?云解析DNS有什么用?
热门
标签
更多标签
云服务器
ICP备案
云直播
对象存储
腾讯会议
活动推荐
运营活动
广告
关闭
领券