萬字長文爆肝 DNS 協(xié)議!
試想一個問題,我們?nèi)祟惪梢杂卸嗌俜N識別自己的方式?可以通過身份證來識別,可以通過社??ㄌ杹碜R別,也可以通過駕駛證來識別,盡管我們有多種識別方式,但在特定的環(huán)境下,某種識別方法可能比另一種方法更為適合。因特網(wǎng)上的主機和人類一樣,可以使用多種識別方式進行標識?;ヂ?lián)網(wǎng)上主機的一種標識方法是使用它的 主機名(hostname) ,如 www.facebook.com、 www.google.com 等。但是這是我們?nèi)祟惖挠洃浄绞剑酚善鞑粫@么理解,路由器喜歡定長的、有層次結構的 IP地址。
IP 地址現(xiàn)在簡單表述一下,就是一個由 4 字節(jié)組成,并有著嚴格的層次結構。例如 121.7.106.83 這樣一個 IP 地址,其中的每個字節(jié)都可以用 . 進行分割,表示了 0 - 255 的十進制數(shù)字。
然而,路由器喜歡的是 IP 地址進行解析,我們?nèi)祟悈s便于記憶的是網(wǎng)址,那么路由器如何把 IP 地址解析為我們熟悉的網(wǎng)址地址呢?這時候就需要 DNS 出現(xiàn)了。
DNS 的全稱是 Domain Name System,DNS ,它是一個由分層的 DNS 服務器(DNS server)實現(xiàn)的分布式數(shù)據(jù)庫;它還是一個使得主機能夠查詢分布式數(shù)據(jù)庫的應用層協(xié)議。DNS 服務器通常是運行 BIND(Berkeley Internet Name Domain) 軟件的 UNIX 機器。DNS 協(xié)議運行在 UDP 之上,使用 53 端口。
DNS 基本概述
與 HTTP、FTP 和 SMTP 一樣,DNS 協(xié)議也是應用層的協(xié)議,DNS 使用客戶-服務器模式運行在通信的端系統(tǒng)之間,在通信的端系統(tǒng)之間通過下面的端到端運輸協(xié)議來傳送 DNS 報文。但是 DNS 不是一個直接和用戶打交道的應用。DNS 是為因特網(wǎng)上的用戶應用程序以及其他軟件提供一種核心功能。
DNS 通常不是一門獨立的協(xié)議,它通常為其他應用層協(xié)議所使用,這些協(xié)議包括 HTTP、SMTP 和 FTP,將用戶提供的主機名解析為 IP 地址。
下面根據(jù)一個示例來描述一下這個 DNS 解析過程,這個和你輸入網(wǎng)址后,瀏覽器做了什么操作有異曲同工之處
你在瀏覽器鍵入 www.someschool.edu/index.html 時會發(fā)生什么現(xiàn)象?為了使用戶主機能夠將一個 HTTP 請求報文發(fā)送到 Web 服務器 www.someschool.edu ,會經(jīng)歷如下操作
- 同一臺用戶主機上運行著 DNS 應用的客戶端
- 瀏覽器從上述 URL 中抽取出主機名 www.someschool.edu ,并將這臺主機名傳給 DNS 應用的客戶端
- DNS 客戶向 DNS 服務器發(fā)送一個包含主機名的請求。
- DNS 客戶最終會收到一份回答報文,其中包含該目標主機的 IP 地址
- 一旦瀏覽器收到目標主機的 IP 地址后,它就能夠向位于該 IP 地址 80 端口的 HTTP 服務器進程發(fā)起一個 TCP 連接。
除了提供 IP 地址到主機名的轉換,DNS 還提供了下面幾種重要的服務
- 主機別名(host aliasing),有著復雜的主機名的主機能夠擁有一個或多個其他別名,比如說一臺名為 relay1.west-coast.enterprise.com 的主機,同時會擁有 enterprise.com 和 www.enterprise.com 的兩個主機別名,在這種情況下,relay1.west-coast.enterprise.com 也稱為 規(guī)范主機名,而主機別名要比規(guī)范主機名更加容易記憶。應用程序可以調(diào)用 DNS 來獲得主機別名對應的規(guī)范主機名以及主機的 IP地址。
- 郵件服務器別名(mail server aliasing),同樣的,電子郵件的應用程序也可以調(diào)用 DNS 對提供的主機名進行解析。
- 負載分配(load distribution),DNS 也用于冗余的服務器之間進行負載分配。繁忙的站點例如 cnn.com 被冗余分布在多臺服務器上,每臺服務器運行在不同的端系統(tǒng)之間,每個都有著不同的 IP 地址。由于這些冗余的 Web 服務器,一個 IP 地址集合因此與同一個規(guī)范主機名聯(lián)系。DNS 數(shù)據(jù)庫中存儲著這些 IP 地址的集合。由于客戶端每次都會發(fā)起 HTTP 請求,所以 DNS 就會在所有這些冗余的 Web 服務器之間循環(huán)分配了負載。
DNS 工作概述
假設運行在用戶主機上的某些應用程序(如 Web 瀏覽器或郵件閱讀器) 需要將主機名轉換為 IP 地址。這些應用程序將調(diào)用 DNS 的客戶端,并指明需要被轉換的主機名。用戶主機上的 DNS 收到后,會使用 UDP 通過 53 端口向網(wǎng)絡上發(fā)送一個 DNS 查詢報文,經(jīng)過一段時間后,用戶主機上的 DNS 會收到一個主機名對應的 DNS 回答報文。因此,從用戶主機的角度來看,DNS 就像是一個黑盒子,其內(nèi)部的操作你無法看到。但是實際上,實現(xiàn) DNS 這個服務的黑盒子非常復雜,它由分布于全球的大量 DNS 服務器以及定義了 DNS 服務器與查詢主機通信方式的應用層協(xié)議組成。
DNS 最早的設計是只有一臺 DNS 服務器。這臺服務器會包含所有的 DNS 映射。這是一種集中式的設計,這種設計并不適用于當今的互聯(lián)網(wǎng),因為互聯(lián)網(wǎng)有著數(shù)量巨大并且持續(xù)增長的主機,這種集中式的設計會存在以下幾個問題
- 單點故障(a single point of failure),如果 DNS 服務器崩潰,那么整個網(wǎng)絡隨之癱瘓。
- 通信容量(traaffic volume),單個 DNS 服務器不得不處理所有的 DNS 查詢,這種查詢級別可能是上百萬上千萬級
- 遠距離集中式數(shù)據(jù)庫(distant centralized database),單個 DNS 服務器不可能 鄰近 所有的用戶,假設在美國的 DNS 服務器不可能臨近讓澳大利亞的查詢使用,其中查詢請求勢必會經(jīng)過低速和擁堵的鏈路,造成嚴重的時延。
- 維護(maintenance),維護成本巨大,而且還需要頻繁更新。
所以 DNS 不可能集中式設計,它完全沒有可擴展能力,因此采用分布式設計,所以這種設計的特點如下
分布式、層次數(shù)據(jù)庫
首先分布式設計首先解決的問題就是 DNS 服務器的擴展性問題,因此 DNS 使用了大量的 DNS 服務器,它們的組織模式一般是層次方式,并且分布在全世界范圍內(nèi)。沒有一臺 DNS 服務器能夠擁有因特網(wǎng)上所有主機的映射。相反,這些映射分布在所有的 DNS 服務器上。
大致來說有三種 DNS 服務器:根 DNS 服務器、 頂級域(Top-Level Domain, TLD) DNS 服務器 和 權威 DNS 服務器 。這些服務器的層次模型如下圖所示
假設現(xiàn)在一個 DNS 客戶端想要知道 www.amazon.com 的 IP 地址,那么上面的域名服務器是如何解析的呢?首先,客戶端會先和根服務器之一進行關聯(lián),它將返回頂級域名 com 的 TLD 服務器的 IP 地址。該客戶則與這些 TLD 服務器之一聯(lián)系,它將為 amazon.com 返回權威服務器的 IP 地址。最后,該客戶與 amazom.com 權威服務器之一聯(lián)系,它為 www.amazom.com 返回其 IP 地址。
DNS 層次結構
我們現(xiàn)在來討論一下上面域名服務器的層次系統(tǒng)
- 根 DNS 服務器 ,有 400 多個根域名服務器遍及全世界,這些根域名服務器由 13 個不同的組織管理。根域名服務器的清單和組織機構可以在 https://root-servers.org/ 中找到,根域名服務器提供 TLD 服務器的 IP 地址。
- 頂級域 DNS 服務器,對于每個頂級域名比如 com、org、net、edu 和 gov 和所有的國家級域名 uk、fr、ca 和 jp 都有 TLD 服務器或服務器集群。所有的頂級域列表參見 https://tld-list.com/ 。TDL 服務器提供了權威 DNS 服務器的 IP 地址。
- 權威 DNS 服務器,在因特網(wǎng)上具有公共可訪問的主機,如 Web 服務器和郵件服務器,這些主機的組織機構必須提供可供訪問的 DNS 記錄,這些記錄將這些主機的名字映射為 IP 地址。一個組織機構的權威 DNS 服務器收藏了這些 DNS 記錄。
DNS 查詢步驟
下面我們描述一下 DNS 的查詢步驟,從 DNS 解析 IP 再到 DNS 返回的一系列流程。
注意:通常情況下 DNS 會將查找的信息緩存在瀏覽器或者計算機本地中,如果有相同的請求到來時,就不再會進行 DNS 查找,而會直接返回結果。
通常情況下,DNS 的查找會經(jīng)歷下面這些步驟
- 用戶在瀏覽器中輸入網(wǎng)址 www.example.com 并點擊回車后,查詢會進入網(wǎng)絡,并且由 DNS 解析器進行接收。
- DNS 解析器會向根域名發(fā)起查詢請求,要求返回頂級域名的地址。
- 根 DNS 服務器會注意到請求地址的前綴并向 DNS 解析器返回 com 的頂級域名服務器(TLD) 的 IP 地址列表。
- 然后,DNS 解析器會向 TLD 服務器發(fā)送查詢報文
- TLD 服務器接收請求后,會根據(jù)域名的地址把權威 DNS 服務器的 IP 地址返回給 DNS 解析器。
- 最后,DNS 解析器將查詢直接發(fā)送到權威 DNS 服務器
- 權威 DNS 服務器將 IP 地址返回給 DNS 解析器
- DNS 解析器將會使用 IP 地址響應 Web 瀏覽器
一旦 DNS 查找的步驟返回了 example.com 的 IP 地址,瀏覽器就可以請求網(wǎng)頁了。
整個流程如下圖所示
DNS 解析器
進行 DNS 查詢的主機和軟件叫做 DNS 解析器,用戶所使用的工作站和個人電腦都屬于解析器。一個解析器要至少注冊一個以上域名服務器的 IP 地址。DNS 解析器是 DNS 查找的第一站,其負責與發(fā)出初始請求的客戶端打交道。解析器啟動查詢序列,最終使 URL 轉換為必要的 IP 地址。
DNS 遞歸查詢和 DNS 遞歸解析器不同,該查詢是指向需要解析該查詢的 DNS 解析器發(fā)出請求。DNS 遞歸解析器是一種計算機,其接受遞歸查詢并通過發(fā)出必要的請求來處理響應。
DNS 查詢類型
DNS 查找中會出現(xiàn)三種類型的查詢。通過組合使用這些查詢,優(yōu)化的 DNS 解析過程可縮短傳輸距離。在理想情況下,可以使用緩存的記錄數(shù)據(jù),從而使 DNS 域名服務器能夠直接使用非遞歸查詢。
遞歸查詢:在遞歸查詢中,DNS 客戶端要求 DNS 服務器(一般為 DNS 遞歸解析器)將使用所請求的資源記錄響應客戶端,或者如果解析器無法找到該記錄,則返回錯誤消息。
迭代查詢:在迭代查詢中,如果所查詢的 DNS 服務器與查詢名稱不匹配,則其將返回對較低級別域名空間具有權威性的 DNS 服務器的引用。然后,DNS 客戶端將對引用地址進行查詢。此過程繼續(xù)使用查詢鏈中的其他 DNS 服務器,直至發(fā)生錯誤或超時為止。
非遞歸查詢:當 DNS 解析器客戶端查詢 DNS 服務器以獲取其有權訪問的記錄時通常會進行此查詢,因為其對該記錄具有權威性,或者該記錄存在于其緩存內(nèi)。DNS 服務器通常會緩存 DNS 記錄,查詢到來后能夠直接返回緩存結果,以防止更多帶寬消耗和上游服務器上的負載。
DNS 緩存
DNS 緩存(DNS caching) 有時也叫做 DNS 解析器緩存,它是由操作系統(tǒng)維護的臨時數(shù)據(jù)庫,它包含有最近的網(wǎng)站和其他 Internet 域的訪問記錄。也就是說, DNS 緩存只是計算機為了滿足快速的響應速度而把已加載過的資源緩存起來,再次訪問時可以直接快速引用的一項技術和手段。那么 DNS 的緩存是如何工作的呢?
DNS 緩存的工作流程
在瀏覽器向外部發(fā)出請求之前,計算機會攔截每個請求并在 DNS 緩存數(shù)據(jù)庫中查找域名,該數(shù)據(jù)庫包含有最近的域名列表,以及 DNS 首次發(fā)出請求時 DNS 為它們計算的地址。
DNS 緩存方式
DNS 數(shù)據(jù)可緩存到各種不同的位置上,每個位置均將存儲 DNS 記錄,它的生存時間由 TTL(DNS 字段) 來決定。
瀏覽器緩存
現(xiàn)如今的 Web 瀏覽器設計默認將 DNS 記錄緩存一段時間。因為越靠近 Web 瀏覽器進行 DNS 緩存,為檢查緩存并向 IP 地址發(fā)出請求的次數(shù)就越少。發(fā)出對 DNS 記錄的請求時,瀏覽器緩存是針對所請求的記錄而檢查的第一個位置。
在 chrome 瀏覽器中,你可以使用 chrome://net-internals/#dns 查看 DNS 緩存的狀態(tài)。這是基于 Windows 下查詢的,我的 Mac 電腦輸入上面 url 后無法查看 DNS ,只能 clear host cache,我也不知道為啥,可能是哪里設置的原因?
操作系統(tǒng)內(nèi)核緩存
在瀏覽器緩存查詢后,會進行操作系統(tǒng)級 DNS 解析器的查詢,操作系統(tǒng)級 DNS 解析器是 DNS 查詢離開你的計算機前的第二站,也是本地查詢的最后一個步驟。
DNS 報文
共同實現(xiàn) DNS 分布式數(shù)據(jù)庫的所有 DNS 服務器存儲了資源記錄(Resource Record, RR),RR 提供了主機名到 IP 地址的映射。每個 DNS 回答報文中會包含一條或多條資源記錄。RR 記錄用于回復客戶端查詢。
資源記錄是一個包含了下列字段的 4 元組
- (Name, Value, Type, TTL)
RR 會有不同的類型,下面是不同類型的 RR 匯總表
DNS RR 類型 | 解釋 |
---|---|
A 記錄 | IPv4 主機記錄,用于將域名映射到 IPv4 地址 |
AAAA 記錄 | IPv6 主機記錄,用于將域名映射到 IPv6 地址 |
CNAME 記錄 | 別名記錄,用于映射 DNS 域名的別名 |
MX 記錄 | 郵件交換器,用于將 DNS 域名映射到郵件服務器 |
PTR 記錄 | 指針,用于反向查找(IP地址到域名解析) |
SRV 記錄 | SRV記錄,用于映射可用服務。 |
DNS 有兩種報文,一種是查詢報文,一種是響應報文,并且這兩種報文有著相同的格式,下面是 DNS 的報文格式
上圖顯示了 DNS 的報文格式,其中事務 ID、標志、問題數(shù)量、回答資源記錄數(shù)、權威名稱服務器計數(shù)、附加資源記錄數(shù)這六個字段是 DNS 的報文段首部,報文段首部一共有 12 個字節(jié)。
報文段首部
報文段首部是 DNS 報文的基礎結構部分,下面我們對報文段首部中的每個字節(jié)進行描述
- 事務 ID: 事務 ID 占用 2 個字節(jié)。它是 DNS 的標識,又叫做 標識符,對于請求報文和響應報文來說,這個字段的值是一樣的,通過標識符可以區(qū)分 DNS 應答報文是對哪個請求進行響應的。
- 標志:標志字段占用 2 個字節(jié)。標志字段有很多,而且也比較重要,下面列出來了所有的標志字段。
每個字段的含義如下
- QR(Response): 1 bit 的 QR 標識報文是查詢報文還是響應報文,查詢報文時 QR = 0,響應報文時 QR = 1。
- OpCode: 4 bit 的 OpCode 表示操作碼,其中,0 表示標準查詢,1 表示反向查詢,2 表示服務器狀態(tài)請求。
- AA(Authoritative): 1 bit 的 AA 代表授權應答,這個 AA 只在響應報文中有效,值為 1 時,表示名稱服務器是權威服務器;值為 0 時,表示不是權威服務器。
- TC(Truncated): 截斷標志位,值為 1 時,表示響應已超過 512 字節(jié)并且已經(jīng)被截斷,只返回前 512 個字節(jié)。
- RD(Recursion Desired): 這個字段是期望遞歸字段,該字段在查詢中設置,并在響應中返回。該標志告訴名稱服務器必須處理這個查詢,這種方式被稱為一個遞歸查詢。如果該位為 0,且被請求的名稱服務器沒有一個授權回答,它將返回一個能解答該查詢的其他名稱服務器列表。這種方式被稱為迭代查詢。
- RA(Recursion Available): 可用遞歸字段,這個字段只出現(xiàn)在響應報文中。當值為 1 時,表示服務器支持遞歸查詢。
- zero: 保留字段,在所有的請求和應答報文中,它的值必須為 0。
- AD: 這個字段表示信息是否是已授權。
- CD: 這個字段表示是否禁用安全檢查。
- rcode(Reply code):這個字段是返回碼字段,表示響應的差錯狀態(tài)。當值為 0 時,表示沒有錯誤;當值為 1 時,表示報文格式錯誤(Format error),服務器不能理解請求的報文;當值為 2 時,表示域名服務器失敗(Server failure),因為服務器的原因導致沒辦法處理這個請求;當值為 3 時,表示名字錯誤(Name Error),只有對授權域名解析服務器有意義,指出解析的域名不存在;當值為 4 時,表示查詢類型不支持(Not Implemented),即域名服務器不支持查詢類型;當值為 5 時,表示拒絕(Refused),一般是服務器由于設置的策略拒絕給出應答,如服務器不希望對某些請求者給出應答。
相信讀者跟我一樣,只看這些字段沒什么意思,下面我們就通過抓包的方式,看一下具體的 DNS 報文。
現(xiàn)在我們可以看一下具體的 DNS 報文,通過 query 可知這是一個請求報文,這個報文的標識符是 0xcd28,它的標志如下
- QR = 0 實錘了這就是一個請求。
- 然后是四個字節(jié)的 OpCode,它的值是 0,表示這是一個標準查詢。
- 因為這是一個查詢請求,所以沒有 AA 字段出現(xiàn)。
- 然后是截斷標志位 Truncated,表示沒有被截斷。
- 緊隨其后的 RD = 1,表示希望得到遞歸回答。
- 請求報文中沒有 RA 字段出現(xiàn)。
- 然后是保留字段 zero。
- 緊隨其后的 0 表示未經(jīng)身份驗證的數(shù)據(jù)是不可接受的。
- 沒有 rcode 字段的值
然后我們看一下響應報文
可以看到,標志位也是 0xcd28,可以說明這就是上面查詢請求的響應。
查詢請求已經(jīng)解釋過的報文我們這里就不再說明了,現(xiàn)在只解釋一下請求報文中沒有的內(nèi)容
- 緊隨在 OpCode 后面的 AA 字段已經(jīng)出現(xiàn)了,它的值為 0 ,表示不是權威 DNS 服務器的響應
- 最后是 rcode 字段的響應,值為 0 時,表示沒有錯誤。
問題區(qū)域
問題區(qū)域通常指報文格式中查詢問題的區(qū)域部分。這部分用來顯示 DNS 查詢請求的問題,包括查詢類型和查詢類
這部分中每個字段的含義如下
- 查詢名:指定要查詢的域名,有時候也是 IP 地址,用于反向查詢。
- 查詢類型:DNS 查詢請求的資源類型,通常查詢類型為 A 類型,表示由域名獲取對應的 IP 地址。
- 查詢類:地址類型,通常為互聯(lián)網(wǎng)地址,值為 1 。
- 同樣的,我們再使用 wireshark 查看一下問題區(qū)域
可以看到,這是對 mobile-gtalk.l.google.com 發(fā)起的 DNS 查詢請求,查詢類型是 A,那么得到的響應類型應該也是 A
如上圖所示,響應類型是 A ,查詢類的值通常是 1、254 和 255,分別表示互聯(lián)網(wǎng)類、沒有此類和所有類,這些是我們感興趣的值,其他值通常不用于 TCP/IP 網(wǎng)絡。
資源記錄部分
資源記錄部分是 DNS 報文的最后三個字段,包括回答問題區(qū)域、權威名稱服務器記錄、附加信息區(qū)域,這三個字段均采用一種稱為資源記錄的格式,如下圖所示
資源記錄部分的字段含義如下
- 域名:DNS 請求的域名。
- 類型:資源記錄的類型,與問題部分中的查詢類型值是一樣的。
- 類:地址類型、與問題中的查詢類值一樣的。
- 生存時間:以秒為單位,表示資源記錄的生命周期。
- 資源數(shù)據(jù)長度:資源數(shù)據(jù)的長度。
- 資源數(shù)據(jù):表示按查詢段要求返回的相關資源記錄的數(shù)據(jù)。
資源記錄部分只有在 DNS 響應包中才會出現(xiàn)。下面我們就來通過響應報文看一下具體的字段示例
其中,域名的值是 mobile-gtalk.l.google.com ,類型是 A,類是 1,生存時間是 5 秒,數(shù)據(jù)長度是 4 字節(jié),資源數(shù)據(jù)表示的地址是 63.233.189.188。
SOA 記錄
如果是權威 DNS 服務器的響應的話,會顯示記錄存儲有關區(qū)域的重要信息,這種信息就是 SOA 記錄。所有 的DNS 區(qū)域都需要一個 SOA 記錄才能符合 IETF 標準。SOA 記錄對于區(qū)域傳輸也很重要。
SOA 記錄除具有 DNS 解析器響應的字段外,還具有一些額外的字段,如下
具體字段含義
- PNAME:即 Primary Name Server,這是區(qū)域的主要名稱服務器的名稱。
- RNAME:即 Responsible authority's mailbox,RNAME 代表管理員的電子郵件地址,@ 用 . 來表示,也就是說 admin.example.com 等同于 admin@example.com。
- 序列號:即 Serial Number ,區(qū)域序列號是該區(qū)域的唯一標識符。
- 刷新間隔:即 Refresh Interval,在請求主服務器提供 SOA 記錄以查看其是否已更新之前,輔助服務器應等待的時間(以秒為單位)。
- 重試間隔:服務器應等待無響應的主要名稱服務器再次請求更新的時間。
- 過期限制:如果輔助服務器在這段時間內(nèi)沒有收到主服務器的響應,則應停止響應對該區(qū)域的查詢。
上面提到了主要名稱服務器和服務名稱服務器,他們之間的關系如下
這塊我們主要解釋了 RR 類型為 A(IPv4) 和 SOA 的記錄,除此之外還有很多類型,這篇文章就不再詳細介紹了,讀者朋友們可以閱讀 《TCP/IP 卷一 協(xié)議》和 cloudflare 的官網(wǎng) https://www.cloudflare.com/learning/dns/dns-records/ 查閱,值得一提的是,cloudflare 是一個學習網(wǎng)絡協(xié)議非常好的網(wǎng)站。
DNS 安全
幾乎所有的網(wǎng)絡請求都會經(jīng)過 DNS 查詢,而且 DNS 和許多其他的 Internet 協(xié)議一樣,系統(tǒng)設計時并未考慮到安全性,并且存在一些設計限制,這為 DNS 攻擊創(chuàng)造了機會。
DNS 攻擊主要有下面這幾種方式
- 第一種是 Dos 攻擊,這種攻擊的主要形式是使重要的 DNS 服務器比如 TLD 服務器或者根域名服務器過載,從而無法響應權威服務器的請求,使 DNS 查詢不起作用。
- 第二種攻擊形式是 DNS 欺騙,通過改變 DNS 資源內(nèi)容,比如偽裝一個官方的 DNS 服務器,回復假的資源記錄,從而導致主機在嘗試與另一臺機器連接時,連接至錯誤的 IP 地址。
- 第三種攻擊形式是 DNS 隧道,這種攻擊使用其他網(wǎng)絡協(xié)議通過 DNS 查詢和響應建立隧道。攻擊者可以使用 SSH、TCP 或者 HTTP 將惡意軟件或者被盜信息傳遞到 DNS 查詢中,這種方式使防火墻無法檢測到,從而形成 DNS 攻擊。
- 第四種攻擊形式是 DNS 劫持,在 DNS 劫持中,攻擊者將查詢重定向到其他域名服務器。這可以通過惡意軟件或未經(jīng)授權的 DNS 服務器修改來完成。盡管結果類似于 DNS 欺騙,但這是完全不同的攻擊,因為它的目標是名稱服務器上網(wǎng)站的 DNS 記錄,而不是解析程序的緩存。
- 第五章攻擊形式是 DDoS 攻擊,也叫做分布式拒絕服務帶寬洪泛攻擊,這種攻擊形式相當于是 Dos 攻擊的升級版
那么該如何防御 DNS 攻擊呢?
防御 DNS 威脅的最廣為人知的方法之一就是采用 DNSSEC 協(xié)議。
DNSSEC
DNSSEC 又叫做 DNS 安全擴展,DNSSEC 通過對數(shù)據(jù)進行數(shù)字簽名來保護其有效性,從而防止受到攻擊。它是由 IETF 提供的一系列 DNS 安全認證的機制。DNSSEC 不會對數(shù)據(jù)進行加密,它只會驗證你所訪問的站點地址是否有效。
DNS 防火墻
有一些攻擊是針對服務器進行的,這就需要 DNS 防火墻的登場了,DNS 防火墻是一種可以為 DNS 服務器提供許多安全和性能服務的工具。DNS 防火墻位于用戶的 DNS 解析器和他們嘗試訪問的網(wǎng)站或服務的權威名稱服務器之間。防火墻提供 限速訪問,以關閉試圖淹沒服務器的攻擊者。如果服務器確實由于攻擊或任何其他原因而導致停機,則 DNS 防火墻可以通過提供來自緩存的 DNS 響應來使操作員的站點或服務正常運行。
除了上述兩種防御手段外,本身 DNS 區(qū)域的運營商就會采取進步一措施保護 DNS 服務器,比如配置 DNS 基礎架構,來防止 DDoS 攻擊。
更多關于 DNS 的攻擊和防御就是網(wǎng)絡安全的主題,這篇文章就不再詳細介紹了。
總結
這篇文章我用較多的字數(shù)為你介紹了 DNS 的基本概述,DNS 的工作機制,DNS 的查詢方式,DNS 的緩存機制,我們還通過 WireShark 抓包帶你認識了一下 DNS 的報文,最后我為你介紹了 DNS 的攻擊手段和防御方式。
這是一篇入門 DNS 較全的文章,花了我一周多的時間來寫這篇文章,這篇文章了解清楚后,基本上 DNS 的大部分問題你應該都能夠回答,面試我估計也穩(wěn)了。
如果這篇文章寫的還不錯,希望讀者朋友們可以不吝給出四連:點贊、在看、留言、分享,記住這次一定哦!
本文轉載自微信公眾號「 程序員cxuan」,可以通過以下二維碼關注。轉載本文請聯(lián)系 程序員cxuan公眾號。