您好,登錄后才能下訂單哦!
小編給大家分享一下DNS重綁定DNS Rebinding攻擊的攻擊原理是什么,希望大家閱讀完這篇文章之后都有所收獲,下面讓我們一起去探討吧!
DNS重綁定DNS Rebinding攻擊
在網頁瀏覽過程中,用戶在地址欄中輸入包含域名的網址。瀏覽器通過DNS服務器將域名解析為IP地址,然后向對應的IP地址請求資源,最后展現給用戶。而對于域名所有者,他可以設置域名所對應的IP地址。當用戶第一次訪問,解析域名獲取一個IP地址;然后,域名持有者修改對應的IP地址;用戶再次請求該域名,就會獲取一個新的IP地址。對于瀏覽器來說,整個過程訪問的都是同一域名,所以認為是安全的。這就造成了DNS Rebinding攻擊。
基于這個攻擊原理,Kali Linux提供了對應的工具Rebind。該工具可以實現對用戶所在網絡路由器進行攻擊。當用戶訪問Rebind監聽域名,Rebind會自動實施DNS Rebinding攻擊,通過用戶的瀏覽器執行js腳本,建立socket連接。這樣,Rebind可以像局域網內部用戶一樣,訪問路由器,從而控制路由器。
看完了這篇文章,相信你對“DNS重綁定DNS Rebinding攻擊的攻擊原理是什么”有了一定的了解,如果想了解更多相關知識,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。