小編給大家分享一下DNS重綁定DNS Rebinding攻擊的攻擊原理是什么,希望大家閱讀完這篇文章之后都有所收獲,下面讓我們一起去探討吧!
DNS重綁定DNS Rebinding攻擊
在網(wǎng)頁(yè)瀏覽過(guò)程中,用戶在地址欄中輸入包含域名的網(wǎng)址。瀏覽器通過(guò)DNS服務(wù)器將域名解析為IP地址,然后向?qū)?yīng)的IP地址請(qǐng)求資源,最后展現(xiàn)給用戶。而對(duì)于域名所有者,他可以設(shè)置域名所對(duì)應(yīng)的IP地址。當(dāng)用戶第一次訪問(wèn),解析域名獲取一個(gè)IP地址;然后,域名持有者修改對(duì)應(yīng)的IP地址;用戶再次請(qǐng)求該域名,就會(huì)獲取一個(gè)新的IP地址。對(duì)于瀏覽器來(lái)說(shuō),整個(gè)過(guò)程訪問(wèn)的都是同一域名,所以認(rèn)為是安全的。這就造成了DNS Rebinding攻擊。
基于這個(gè)攻擊原理,Kali Linux提供了對(duì)應(yīng)的工具Rebind。該工具可以實(shí)現(xiàn)對(duì)用戶所在網(wǎng)絡(luò)路由器進(jìn)行攻擊。當(dāng)用戶訪問(wèn)Rebind監(jiān)聽(tīng)域名,Rebind會(huì)自動(dòng)實(shí)施DNS Rebinding攻擊,通過(guò)用戶的瀏覽器執(zhí)行js腳本,建立socket連接。這樣,Rebind可以像局域網(wǎng)內(nèi)部用戶一樣,訪問(wèn)路由器,從而控制路由器。
看完了這篇文章,相信你對(duì)“DNS重綁定DNS Rebinding攻擊的攻擊原理是什么”有了一定的了解,如果想了解更多相關(guān)知識(shí),歡迎關(guān)注創(chuàng)新互聯(lián)-成都網(wǎng)站建設(shè)公司行業(yè)資訊頻道,感謝各位的閱讀!