电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 758 人浏览分享

DNS重绑定攻击研究

[复制链接]
758 0
前言

DNS重绑定攻击一直以来都是网络安全中不可避免的一个问题,以往该攻击经常出现在SSRF BYPASS服务器
请求伪造绕过的场景下。但是随着近年来本地网络设备的不断发展,DNS重绑定攻击又开始活跃在我们的视
野之中每点击一个可疑的链接,DNS重绑定攻击除了利用存在DNS重绑定漏洞的应用外,甚至可能会导致
攻击者瞬间控制你连接家庭网络的其它互联设备。

QQ截图20220105165139.png

图1 利用DNS重定向技术检测IOT设备是否存在漏洞

什么是同源策略(SOP)?

所谓同源是指"协议+域名+端口"三者相同,即便两个不同的域名指向同一个 ip 地址 也非同源 同源
策略/SOPSame origin policy)是一种约定,由Netscape公司1995年引入浏览器,它是浏览器最
核心也最基本的安全功能现在所有支持JavaScript的浏览器都会使用这个策略。如果缺少了同源策略
浏览器很容易受到XSS、 CSFR等攻击。

什么是DNS重绑定攻击?

到这里肯定很多人会问了 明明要讲的是DNS重绑定,为什么讲同源策略?
因为DNS重绑定攻击是利用了同源策略中存在的漏洞造成的,细心的朋友可能已经发现
同源是指“协议+域名+端口”三者相同 而不是 协议+IP+端口。

因此,在网页浏览过程中,用户在地址栏中输入包含域名的网址。浏览器通过DNS服务器将域名解析为IP地址
然后向对应的IP地址请求资源,最后展现给用户。而对于域名所有者,他可以设置域名所对应的IP地址当用户
第一次访问解析域名获取一个IP地址;然后,域名持有者修改对应的IP地址;用户再次请求该域名 就会获取一
个新的IP地址对于浏览器来说 整个过程访问的都是同一域名 所以认为是安全的。这就是DNS Rebinding攻击。

通过DNS重绑定攻击可以绕过同源策略,攻击内网的其他设备。

攻击的主要条件:
1. 攻击者可以确保或者控制用户请求的DNS服务器能回复特定域名的查询,如www.hacker.com。
2. 攻击者可以诱导用户在浏览器加载www.hacker.com。可以通过多种方式从网络钓鱼
到恶意程序来实现这一目标。
3. 攻击者控制www.hacker.com服务器域名对应的IP地址。

攻击流程

1、受害者打开钓鱼邮件的链接他们的Web浏览器会发出DNS查询请求查询
www.hacker.com的IP地址。

QQ截图20220105170326.png

图2 受害者请求域名对应IP地址


2、攻击者控制的DNS服务器收到受害者的DNS请求时 会使用www.attacker.com的真实
IP地址如123.123.123.123进行响应。 它还将响应的TTL值设置得特别短,以便受害者的
机器不会长时间缓存它。

6699.png

图3被控DNS服务器正常返回攻击域名IP


3、受害者的浏览器向攻击网站服务器发出HTTP请求加载网页 攻击者进行HTTP响应
并通过JS加载一些恶意代码,该页面反复向www.hacker.com 发出POST请求该POST
请求包含恶意代码。

6698.png

图4 请求和响应


4、因为之前DNS TTL设置为的时间很短 缓存很快就失效 所以浏览器继续向恶意
权威域名服务器发出查询。

626.png

图5 再一次请求域名解析


5、此时 恶意DNS服务器收到查询后 回复一个内网设备的IP 也可以是一些物
联网设备 如192.168.0.1。

622.png

图6 解析为一个内网的IP


6、因为满足同源策略 浏览器认为是安全的 于是向内网其他设备发送POST恶意请求。

69.png

图7 发送恶意请求


防止DNS重绑定攻击

用户的角度:更改路由器的配置 过滤DNS响应中的私有IP范围等可疑IP地址。
开发人员的角度:内部的网络设备应该验证其自己的主机是否与所请求的主机匹配。如HTTP服务器添
加主机标头验证。(Web服务器应验证所请求的Host标头是否与其预期值完全匹配,如果不满足则使
用403 Forbidden HTTP状态代码进行响应)。

另一种有效方法是使用HTTPS而不是HTTP,发生重新绑定时 目标服务将具有对www.hacker.com
无效的SSL证书,因此安全警告将阻止你的请求。

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.