DNS重绑定DNS Rebinding攻击的攻击原理是什么

发布时间:2021-12-21 14:00:35 作者:小新
来源:亿速云 阅读:319

小编给大家分享一下DNS重绑定DNS Rebinding攻击的攻击原理是什么,希望大家阅读完这篇文章之后都有所收获,下面让我们一起去探讨吧!

DNS重绑定DNS Rebinding攻击

在网页浏览过程中,用户在地址栏中输入包含域名的网址。浏览器通过DNS服务器将域名解析为IP地址,然后向对应的IP地址请求资源,最后展现给用户。而对于域名所有者,他可以设置域名所对应的IP地址。当用户第一次访问,解析域名获取一个IP地址;然后,域名持有者修改对应的IP地址;用户再次请求该域名,就会获取一个新的IP地址。对于浏览器来说,整个过程访问的都是同一域名,所以认为是安全的。这就造成了DNS Rebinding攻击。

基于这个攻击原理,Kali Linux提供了对应的工具Rebind。该工具可以实现对用户所在网络路由器进行攻击。当用户访问Rebind监听域名,Rebind会自动实施DNS Rebinding攻击,通过用户的浏览器执行js脚本,建立socket连接。这样,Rebind可以像局域网内部用户一样,访问路由器,从而控制路由器。

看完了这篇文章,相信你对“DNS重绑定DNS Rebinding攻击的攻击原理是什么”有了一定的了解,如果想了解更多相关知识,欢迎关注亿速云行业资讯频道,感谢各位的阅读!

推荐阅读:
  1. 怎样浅析ARP欺骗以及DNS欺骗
  2. 域名dns被劫持怎么解决

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

dns dns rebinding

上一篇:怎样在vSpere Client上克隆虚拟机

下一篇:iptables怎么使用

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》