DNS重绑定DNS Rebinding攻击
2024-08-28 01:35:10
DNS重绑定DNS Rebinding攻击
在网页浏览过程中,用户在地址栏中输入包含域名的网址。浏览器通过DNS服务器将域名解析为IP地址,然后向对应的IP地址请求资源,最后展现给用户。而对于域名所有者,他可以设置域名所对应的IP地址。当用户第一次访问,解析域名获取一个IP地址;然后,域名持有者修改对应的IP地址;用户再次请求该域名,就会获取一个新的IP地址。对于浏览器来说,整个过程访问的都是同一域名,所以认为是安全的。这就造成了DNS Rebinding攻击。
基于这个攻击原理,Kali Linux提供了对应的工具Rebind。该工具可以实现对用户所在网络路由器进行攻击。当用户访问Rebind监听域名,Rebind会自动实施DNS Rebinding攻击,通过用户的浏览器执行js脚本,建立socket连接。这样,Rebind可以像局域网内部用户一样,访问路由器,从而控制路由器。
最新文章
- ABP教程-给项目添加SwaggerUI,生成动态webapi
- OpenCASCADE Job - Shoe Doctor
- Git 基本概念及常用命令
- QTP11的下载地址和破解教程
- php 上传文件实例 上传并下载word文件
- sql语句对数据库表进行加锁和解锁
- C#面向对象中类的静态成员与非静态成员的区别
- 手动载入NT驱动
- php删除多重数组对象属性,重新赋值的方法
- mybatis使用笔记
- OpenGL和pcDuino搭建数字示波器
- Best Pratices——Make the Web Faster
- gradle测试与线上打包
- oracle报错 ORA-02290: 违反检查约束条件问题
- github 搜索
- oracle (+) 什么意思
- .Net Core连接RabbitMQ集群
- Visual Studio 2013附加进程调试IE加载的ActiveX Control无效解决方法
- linux系统编程之文件与IO(五):stat()系统调用获取文件信息
- Gitlab+Jenkins学习之路(六)之Jenkins部署、升级和备份