**答案:**
攻击者通过向 DNS 服务器发送伪造的 DNS 响应包,诱使其缓存错误的域名解析记录(如将合法域名指向恶意 IP),导致用户访问被篡改的目标。
**解释:**
DNS 缓存中毒(DNS Cache Poisoning)利用 DNS 协议的漏洞,通常发生在递归 DNS 服务器未严格验证响应来源时。攻击者伪造与受害者查询匹配的响应(如相同的交易 ID、端口和域名),提前或同时发送虚假回复,使 DNS 服务器错误缓存恶意记录,后续用户查询时返回错误结果。
**关键步骤:**
1. **监听查询**:攻击者监控递归 DNS 服务器对特定域名的查询请求(如 `example.com`)。
2. **伪造响应**:快速发送虚假 DNS 响应包,包含恶意 IP(如攻击者控制的服务器),并伪装成合法权威服务器的回复。
3. **缓存污染**:若伪造包的参数(如事务 ID、UDP 端口)匹配,递归服务器会缓存该错误记录,后续查询直接返回毒化结果。
**例子:**
假设用户访问银行网站 `bank.com`,递归 DNS 服务器查询时,攻击者伪造响应,将 `bank.com` 解析到自己的钓鱼服务器 IP。用户被重定向到虚假页面输入账号密码,导致信息泄露。
**腾讯云相关产品防护建议:**
- **DNSPod**:提供权威 DNS 解析服务,支持 DNSSEC(域名系统安全扩展),通过数字签名验证响应真实性,防止缓存中毒。
- **DDoS 防护**:通过流量清洗和异常请求拦截,减少恶意伪造包到达 DNS 服务器的风险。
- **私有域解析 Private DNS**:企业内网 DNS 服务,支持严格访问控制和加密通信,降低外部攻击面。... 展开详请