DNS重绑定DNSRebinding攻击的攻击原理是什么
小编给大家分享一下DNS重绑定DNS Rebinding攻击的攻击原理是什么,希望大家阅读完这篇文章之后都有所收获,下面让我们一起去探讨吧!
创新互联公司坚持“要么做到,要么别承诺”的工作理念,服务领域包括:网站制作、网站设计、企业官网、英文网站、手机端网站、网站推广等服务,满足客户于互联网时代的聊城网站设计、移动媒体设计的需求,帮助企业找到有效的互联网解决方案。努力成为您成熟可靠的网络建设合作伙伴!
DNS重绑定DNS Rebinding攻击
在网页浏览过程中,用户在地址栏中输入包含域名的网址。浏览器通过DNS服务器将域名解析为IP地址,然后向对应的IP地址请求资源,最后展现给用户。而对于域名所有者,他可以设置域名所对应的IP地址。当用户第一次访问,解析域名获取一个IP地址;然后,域名持有者修改对应的IP地址;用户再次请求该域名,就会获取一个新的IP地址。对于浏览器来说,整个过程访问的都是同一域名,所以认为是安全的。这就造成了DNS Rebinding攻击。
基于这个攻击原理,Kali Linux提供了对应的工具Rebind。该工具可以实现对用户所在网络路由器进行攻击。当用户访问Rebind监听域名,Rebind会自动实施DNS Rebinding攻击,通过用户的浏览器执行js脚本,建立socket连接。这样,Rebind可以像局域网内部用户一样,访问路由器,从而控制路由器。
看完了这篇文章,相信你对“DNS重绑定DNS Rebinding攻击的攻击原理是什么”有了一定的了解,如果想了解更多相关知识,欢迎关注创新互联行业资讯频道,感谢各位的阅读!
本文题目:DNS重绑定DNSRebinding攻击的攻击原理是什么
文章起源:http://myzitong.com/article/gocose.html