康众网络安全周报第十期丨全方位解析DNS攻击方式

云平台

  康众网络安全周报第十期丨全方位解析DNS攻击方式

  2022年6月4日 第10期

  网安,民安,国家安

  同心共筑中国梦,合力共建网络强国

  来源.国家互联网应急中心

  放马站点是网络病毒传播的源头。本周,监测发现的放马站点共涉及域名128 个,涉及 IP地址345个。在 128个域名中,有 37.5%为境外注册,且顶级域为.com的约占71.5%;在345个IP中,有约8.7%位于境外。根据对放马URL的分析发现,大部分放马站点是通过域名访问,而通过IP直接访问的涉及25个IP。

  来源.国家互联网应急中心

  本周境内感染网络病毒的主机数量约为78.05万个,其中包括境内被木马或被僵尸程序控制的主机约54.84万以及境内感染飞客(conficker)蠕虫的主机约23.21万。

  来源.国家互联网应急中心

  本周监测发现境内被篡改网站数量为2968个;境内被植入后门的网站数量微3162个;针对境内网站的仿冒页面数量为3225个。

  来源.国家互联网应急中心

  本周,国家信息安全漏洞共享平台新收录网络安全漏洞206个,信息安全漏洞威胁整体评价级别为中。

  来源.国家互联网应急中心

  本周CNVD发布的网络安全漏洞中,应用程序漏洞占比最高,其次是操作系统漏洞和Web应用漏洞。

  本周安全资讯

  1、2022年中国网络安全年会在四川成都召开

  首届中国互联网应用环境安全峰会刚在厦门举行,紧接着2022年中国网络安全年会又在成都召开了。网络安全的重要性,小编已经不用多说了。国家频繁召开此类会议就是为了共同筑建一个和谐的网络安全环境,培养更多网络安全人才,为我国网络安全事业添砖加瓦,共同维护第三世界的“虚拟长城”。

  2、日本将成立网络防御政府机构保护关键基础设施安全

  小日本正考虑成立一个新的政府机构,专门抵御针对关键基础设施的网络攻击。看来黑客的攻击来自方方面面,各国政府都应该警惕起来,将危险降至最低,防止类似乌克兰电网系统、美国电网和大坝系统近期遭遇的网络攻击再次发生。攻击是无形的,破坏却是致命的。

  3、韩空军官网遭黑客攻击连续13天无法正常使用

  当军事与网络联系到一起,那么会发生什么?由于韩国军方核心网络国防网与作战指挥等相连接,因此黑客为了进入国防网而对韩军方官网发起攻击,黑客真是无处不在,在哪都能看到他们的身影。对于军方来说,攻击带来的影响是致命的,军方正在对恶意代码进行分析,加快修复进度。小编提醒:各行各业都可能成为黑客攻击的目标,防范意识不能忽视!

  4、SWIFT系统第三家银行曝遭网络劫匪抢走1200万美元

  不得不说银行遭黑客攻击已经不再是什么新鲜事了。小编只想说连银行都不安全了,那么到底哪里才会是安全的呢?这到底是人性的扭曲还是道德的沦丧?是智商的爆发还是菜鸟的无奈?史诗级灾难片《黑客上线了》即将上映。

  网络安全讲堂:DNS攻击的主要方式

  利用DNS服务器进行DDOS攻击

  正常的DNS服务器递归查询过程可能被利用成DDOS攻击。假设攻击者已知被攻击机器的IP地址,然后攻击者使用该地址作为发送解析命令的源地址。这样当使用DNS服务器递归查询后,DNS服务器响应给最初用户,而这个用户正是被攻击者。那么如果攻击者控制了足够多的肉鸡,反复的进行如上操作,那么被攻击者就会受到来自于DNS服务器的响应信息DDOS攻击。

  攻击者拥有着足够多的肉鸡群,那么就可以使被攻击者的网络被拖垮至发生中断。利用DNS服务器攻击的重要挑战是,攻击者由于没有直接与被攻击主机进行通讯,隐匿了自己行踪,让受害者难以追查原始的攻击来。

  DNS缓存感染

  攻击者使用DNS请求,将数据放入一个具有漏洞的的DNS服务器的缓存当中。这些缓存信息会在客户进行DNS访问时返回给用户,从而把用户客户对正常域名的访问引导到入侵者所设置挂马、钓鱼等页面上,或者通过伪造的邮件和其他的server服务获取用户口令信息,导致客户遭遇进一步的侵害。

  DNS信息劫持

  TCP/IP体系通过序列号等多种方式避免仿冒数据的插入,但入侵者如果通过监听客户端和DNS服务器的对话,就可以猜测服务器响应给客户端的DNS查询ID。每个DNS报文包括一个相关联的16位ID号,DNS服务器根据这个ID号获取请求源位置。攻击者在DNS服务器之前将虚假的响应交给用户,从而欺骗客户端去访问恶意的网站。假设当提交给某个域名服务器的域名解析请求的DNS报文包数据被截获,然后按截获者的意图将一个虚假的IP地址作为应答信息返回给请求者。原始请求者就会把这个虚假的IP地址作为它所要请求的域名而进行访问,这样他就被欺骗到了别处而无妨连接想要访问的那个域名。

  DNS重定向

  攻击者将DNS名称查询重定向到恶意DNS服务器上,被劫持域名的解析就完全在攻击者的控制之下。

  ARP欺骗

  ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP病毒,则感染该ARP病毒的系统将会试图通过”ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。

  ARP欺骗通常是在用户局网中,造成用户访问域名的错误指向。如果IDC机房也被ARP病毒入侵后,则也可能出现攻击者采用ARP包压制正常主机、或者压制DNS服务器,以使访问导向错误指向的情况。

  本机劫持

  本机的计算机系统被木马或流氓软件感染后,也可能会出现部分域名的访问异常。如访问挂马或者钓鱼站点、无法访问等情况。本机DNS劫持方式包括hosts文件篡改、本机DNS劫持、SPI链注入、BHO插件等方式。

  网络安全小贴士:危机四伏的未知公共USB

  我们每个人都可能会出现这样的情况,手机快要没电了但是又没有带充电器,可是我们要回一个非常重要的电话、短信或是邮件,所以不能让手机没电关机。在这种情况下人们一般都会去找一个可以充电的地方,不管是什么样的USB接口都可以。但是这样安全吗?当然不!事实上,这样的做法十分危险:别人可以通过这样的USB连接窃取文件、感染整部手机,甚至是毁掉它。

  记住,我们永远也不知道看到的USB接口的另一端是什么。一个USB接口有可能就是一个系统,连有存在缺陷的电源、电力十足的电容器或是一台可以在手机中安装后门程序的电脑,而目的就是收集与其连接手机的数据。在将手机插入接口之前谁都不知道会有什么后果,所以最好的办法就是不要使用未知的USB接口。

标签: 云平台