DNS重繫結攻擊狀況下如何保障物聯網卡裝置安全?

2021-09-30 01:54:34 字數 1362 閱讀 6840

近期,網路資訊保安公司armis公布調查研究報告稱,約有五億的物聯網卡機器裝置處在dns重繫結(dns rebinding)攻擊的風險性當中。受此攻擊的危害,這種機器裝置將使家中和公司處在被黑客攻擊、資料洩漏和變成惡意****的尷尬境地。

什麼叫dns重繫結攻擊

dns重繫結,說白了,即是將dns分析位址再次繫結,一般用以侵入機器裝置,隨後將其做為中繼機器裝置瀏覽內部網際網路,從而保持別的進攻。

當客戶根據電腦瀏覽器瀏覽乙個惡意**時(根據網路釣魚、惡意程式、不法廣告詞等),惡意dns網路伺服器會回到所相匹配的ip位址,而此次回應中的dns ttl設定很短,到期以後,電腦瀏覽器會進行第二次網域名稱解析請求,而這時網路攻擊已經故意**網域名稱的ip位址改動為機器裝置的內部網詳細位址,但針對電腦瀏覽器而言,全過程瀏覽的是同一**網域名稱,覺得是安全性的,這就導致了dns重繫結攻擊。而網路攻擊以便各種各樣目地,如資料採集、進行別的故意進攻等,會不斷應用惡意dns網路伺服器瀏覽內部網際網路的大量ip位址。

為何物聯網卡機器裝置中招

物聯網卡概念時興了近7年,很多的智慧型產品正不斷連線網際網路技術,其安全性易損性、封閉型等特性已變成網路黑客競相奪得的資源。依據中億物聯網**分析,2023年全世界物聯網卡機器裝置總數將達到260億個。可是因為評定標準落後,及其智慧型產品生產商欠缺防範意識和資金投入,物聯網卡早已種下巨大安全隱患,是私人資訊、公司網路資訊保安乃至國家重要基礎設施建設的首要安全性威協。中億物聯網表達,因為物聯網卡技術以及智慧型產品在公司網際網路中遍布廣泛,在諜報蒐集和統計資料偷取層面能夠充分發揮的功效挺大,更是網路攻擊根據dns重關聯系統漏洞開展進攻的理想化總體目標。

可能導致的不良後果

惡意網路伺服器根據電腦瀏覽器傳送到的指令能夠操縱物聯網卡機器裝置、損壞機器裝置,進而開展諜報蒐集和統計資料偷取。因為這種流量都會終端產品的網際網路技術機器裝置和物聯網卡技術機器裝置中間,因此伺服器防火牆始終不容易見到這類總流量,因而它沒法阻攔一切流量。

一旦機器裝置被控,也有挺大將會變成惡意**的同夥,進行例如mirai惡意**ddos進攻等規模性黑客攻擊,小到校內黑客攻擊,大到英國2023年的規模性斷網事件也很有可能重蹈覆轍。

有什麼合理監管方式

對物聯網卡機器裝置而言:提公升對物聯網卡機器裝置的管理方法,並盡量對於這種機器裝置選用切分網際網路,與別的裝置和網際網路技術分隔。除此之外對於這種機器裝置推行必需的安全保護措施,如按時拆換管理方法登陸密碼等。對dns系統軟體而言:提公升對dns統計資料報文格式的剖析和解決,檢驗、剖析和阻隔出現異常總流量,對dns總流量的檢測和管理方法將是乙個合理專用工具。

DNS重繫結攻擊 cors xss攻擊

dns重繫結dns rebinding攻擊 在網頁瀏覽過程中,使用者在位址列中輸入包含網域名稱的 瀏覽器通過dns伺服器將網域名稱解析為ip位址,然後向對應的ip位址請求資源,最後展現給使用者。而對於網域名稱所有者,他可以設定網域名稱所對應的ip位址。當使用者第一次訪問,解析網域名稱獲取乙個ip位址...

DNS欺騙攻擊

1.dns網域名稱系統 其主要作用是把主機的網域名稱解析ip位址的系統,即使伺服器更換了ip位址,我們依舊可以通過網域名稱訪問該伺服器。dns網域名稱查詢可以簡單的分為五個步驟 2.dns欺騙 dns欺騙就是利用了dns協議設計時的安全缺陷。首先欺騙者向目標機器傳送構造好的arp應答資料報,arp欺...

DDOS攻擊之DNS放大攻擊

此ddos攻擊是基於反射的體積分布式拒絕服務 ddos 攻擊,其中攻擊者利用開放式dns解析器的功能,以便使用更大量的流量壓倒目標伺服器或網路,從而呈現伺服器和它周圍的基礎設施無法進入。所有放大攻擊都利用了攻擊者和目標web資源之間的頻寬消耗差異。當在許多請求中放大成本差異時,由此產生的流量可能會破...