DNS重綁定DNSRebinding攻擊的攻擊原理是什么

小編給大家分享一下DNS重綁定DNS Rebinding攻擊的攻擊原理是什么,希望大家閱讀完這篇文章之后都有所收獲,下面讓我們一起去探討吧!

創(chuàng)新互聯(lián)公司堅持“要么做到,要么別承諾”的工作理念,服務領域包括:網(wǎng)站制作、網(wǎng)站設計、企業(yè)官網(wǎng)、英文網(wǎng)站、手機端網(wǎng)站、網(wǎng)站推廣等服務,滿足客戶于互聯(lián)網(wǎng)時代的聊城網(wǎng)站設計、移動媒體設計的需求,幫助企業(yè)找到有效的互聯(lián)網(wǎng)解決方案。努力成為您成熟可靠的網(wǎng)絡建設合作伙伴!

DNS重綁定DNS Rebinding攻擊

在網(wǎng)頁瀏覽過程中,用戶在地址欄中輸入包含域名的網(wǎng)址。瀏覽器通過DNS服務器將域名解析為IP地址,然后向對應的IP地址請求資源,最后展現(xiàn)給用戶。而對于域名所有者,他可以設置域名所對應的IP地址。當用戶第一次訪問,解析域名獲取一個IP地址;然后,域名持有者修改對應的IP地址;用戶再次請求該域名,就會獲取一個新的IP地址。對于瀏覽器來說,整個過程訪問的都是同一域名,所以認為是安全的。這就造成了DNS Rebinding攻擊。

基于這個攻擊原理,Kali Linux提供了對應的工具Rebind。該工具可以實現(xiàn)對用戶所在網(wǎng)絡路由器進行攻擊。當用戶訪問Rebind監(jiān)聽域名,Rebind會自動實施DNS Rebinding攻擊,通過用戶的瀏覽器執(zhí)行js腳本,建立socket連接。這樣,Rebind可以像局域網(wǎng)內部用戶一樣,訪問路由器,從而控制路由器。

看完了這篇文章,相信你對“DNS重綁定DNS Rebinding攻擊的攻擊原理是什么”有了一定的了解,如果想了解更多相關知識,歡迎關注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝各位的閱讀!

分享標題:DNS重綁定DNSRebinding攻擊的攻擊原理是什么
文章地址:http://bm7419.com/article34/gocose.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供電子商務、靜態(tài)網(wǎng)站、商城網(wǎng)站、網(wǎng)站設計、微信公眾號服務器托管

廣告

聲明:本網(wǎng)站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

網(wǎng)站優(yōu)化排名