【正文】
圍。圖中Cache Server隨機(jī)化了源PORT(54132/UDP),但DNS請(qǐng)求報(bào)文經(jīng)過(guò)NAT設(shè)備后源PORT變成相對(duì)靜態(tài)的1025/UDP。*k^,k等于365時(shí),前述結(jié)果約等于23。CERT 457875介紹了更多內(nèi)容。 Classic Glue Poison1997年出現(xiàn)了最早的關(guān)于DNS欺騙的安全公告,針對(duì)下述攻擊:,響應(yīng)報(bào)文給了正常的A RR,但在Additional Section中附帶完全不相干的兩個(gè)RR,這兩個(gè)RR隨Answer Section中的A RR一起進(jìn)入Cache Server的緩存。應(yīng)用Bailywick Check之后,Additional Section中的RR owner不符合*.。如果攻擊未得手,攻擊者接著向Cache ,如此不斷嘗試直至攻擊成功。,是個(gè)不存在的RR owner,正常響應(yīng)報(bào)文只會(huì)報(bào)告域名不存在,不會(huì)返回一個(gè)有效RR。2008年針對(duì)這種攻擊出了一批分析文檔,絕大多數(shù)都只盯著源端口靜態(tài)的問(wèn)題,認(rèn)為Dan Kaminsky又在純炒冷飯,現(xiàn)在看來(lái)這種攻擊還是有可取之處的,只不過(guò)Dan Kaminsky這個(gè)人太愛(ài)作秀以致招人嫌了。s The End Of The Cache As We Know It Dan Kaminsky [2008] [ 9] Dan Kaminsky vulnerability Details [10] DNS Cache Poisoning Joe Stewart, GCIH jstewart [11] PowerDNS Recursor DNS Cache Poisoning Amit Klein [200802] [12] Black Ops of DNS Chaos Communications Camp 2003 Dan Kaminsky 11 169。這個(gè)問(wèn)題是DNS協(xié)議設(shè)計(jì)者最初沒(méi)有想到的,由于設(shè)計(jì)上的缺陷以及多年應(yīng)用帶來(lái)的積重難返,在相當(dāng)長(zhǎng)的一段時(shí)間內(nèi)這個(gè)問(wèn)題都將始終存在并嚴(yán)重威脅著Internet。即使DNS實(shí)現(xiàn)支持緩存否定響應(yīng)也無(wú)所謂,此時(shí)Cache Server仍會(huì)向外發(fā)送查詢請(qǐng)求。來(lái)自Auth Server的正常響應(yīng)報(bào)文很可能先于攻擊者偽造的響應(yīng)報(bào)文到達(dá)Cache Server,這種情況下Cache Server只會(huì)接受先到達(dá)的正常響應(yīng)報(bào)文,后續(xù)到達(dá)的偽造的響應(yīng)報(bào)文無(wú)論其Transaction ID、源PORT是否正確都不被接受。攻擊者先向Cache ,同時(shí)偽造響應(yīng)報(bào)文進(jìn)行緩存污染,與之前介紹的攻擊一樣,需要窮舉猜測(cè)Transaction ID、源PORT,有條件時(shí)可以利用生日攻擊原理進(jìn)行碰撞。 Bailywick Check為了對(duì)付1997年出現(xiàn)的Classic Glue Poison,DNS實(shí)現(xiàn)進(jìn)行了所謂的Bailywick Check。 ID、源PORT不同,此次來(lái)自