关注我们
转自Hack Read,作者Waqas,蓝色摩卡译
网站域名系统(DNS)采用一个熟悉的、可理解的网站站点名称,如Hackread.com,并将其转换为IP地址。无论何时输入Hackread.com或任何其他web地址,查看浏览器都会自动对供应提供主机名的DNSwe服务器执行DNS查询。
接下来,DNSwe服务器获得主机名并将其转换为数字IP地址,将查看浏览器与网站站点连接起来。这就是当你输入一个网址时所发生的事情。
名为DNS解析器的单元通过本地缓存检查主机名的可用性。如果不可用,解析器将与多个DNS名称we服务器联系,直到获得用户使用者试图查找的确切服务的IP,并将其返回给查看浏览器。
整个DNSwe服务器连接配合听起来像一个很长的过程,但是它发生在一秒钟之内。
尽管您可能忽略了它们的存在,但是DNSwe服务器对于创建DNS记录和供应提供关于网站域名或主机名(更具体地说是当前IP地址)的信息非常重要。以下是一些常见的DNS记录:
地址映射记录(一条记录)——这也称为DNS主机记录。它存储一个主机名和与之对应的IPv4地址。
IP版本6地址记录(AAAA记录)-不难记住。这个存储主机名及其IPv6地址。
规范名称记录(CNAME记录)——可以将此记录应用于主机名,将其别名为另一个主机名。
每当DNS客户使用者机请求具有CNAME的记录时,DNS解析过程就会重复,但是要使用一个全新的主机名。
邮件交换器记录(MX记录)——为域指定一个SMTP电子邮件we服务器;它用于将发送出去的电子邮件路由到专用的电子邮件we服务器。
Name Server Records (NS Record)——指定DNS区域(如forexample.com)被委托给特定的ANS(权威名称we服务器),并证明该we服务器的地址。
反向查找指针记录(PTR记录)——这允许DNS解析器供应提供一个IP地址并获得一个主机名(主要是DNS查找,但反向查找)。
文本信息记录(TXT记录)——它携带机器可读的数值数据,如机会加密、发送方策略框架、DMARC、DKIM等。
权威记录(SOA)——的开始记录,可以发现在一个DNS区域文件,指示DNS区域(权威名字we服务器),联系信息管理员的领域,领域的序列号,在DNS信息的频率信息应当检查该区域和刷新。
DNS记录的管理维护非常高。对这些记录的不充分保管将导致许多漏洞和暴露。通过对DNS记录常见分类类型的了解,我们可以了解到DNS记录管理不善所带来的漏洞。
一个普遍存在的漏洞是域劫持。这是对您的DNSwe服务器和网站域名注册商的直接攻击,涉及非常不受欢迎的更改。例如窃取并引导您的用户访问量流量远离原始we服务器,到达黑客需要的地方。
网站域名劫持通常是由网站域名注册系统中的一个可利用漏洞引起的。当攻击者获得对DNS记录的控制时,也可以在DNS级别实现。
后果还真的是很可怕:一旦坏人有了你的网站域名,他们就可以发起各种恶意活动。教科书上的例子是配置设置假的支付系统网站页面,如PayPal、Visa或任何银行。
攻击者创建相同的银行网站站点或PayPal副本,其余的由您填写您的个人信息(最近NordVPN的网站站点)完成。
电子邮件地址、用户使用者名、密码都属于它们。幸运的是,您可以通过监视DNS记录来避免这种情况。
读完本文后,您可能希望立即检查DNS记录,担心暴露在此类攻击和漏洞中。这是一个值得关注的好理由,因为大多数人几乎没有注意到这一点,他们的信息很快就被窃取了。但问题是如何找到DNS记录
Copyright © 广州京杭网络科技有限公司 2005-2024 版权所有 粤ICP备16019765号
广州京杭网络科技有限公司 版权所有