DNS 隧道將網域名稱系統變成了駭客的武器。 DNS 本質上是網路上龐大的電話簿。 DNS 也是允許管理員查詢 DNS 伺服器資料庫的底層協定。 到目前為止,一切似乎都清楚了。 但狡猾的駭客意識到,他們可以透過將控制命令和資料注入 DNS 協定來秘密地與受害電腦進行通訊。 這個想法是 DNS 隧道的基礎。
DNS 隧道的工作原理
互聯網上的一切都有自己單獨的協定。 而且DNS支援比較簡單 協議 請求-回應類型。 如果你想看看它是如何運作的,你可以執行 nslookup,它是進行 DNS 查詢的主要工具。 您只需指定您感興趣的網域名稱即可要求地址,例如:
在我們的例子中,協定使用域 IP 位址進行回應。 從DNS協定來講,我做了一個地址請求或所謂的請求。 「一種。 還有其他類型的請求,DNS 協定將使用一組不同的資料欄位進行回應,正如我們稍後將看到的,這些欄位可以被駭客利用。
你聽說過嗎 海龜 ? 這是網路犯罪團體(很可能是國家資助的)持續進行的活動,目的是劫持合法的 DNS 伺服器,以便將 DNS 請求重新導向到他們自己的伺服器。 這意味著組織將收到指向駭客運行的虛假網頁的「不良」IP 位址,例如 Google 或 FedEx。 同時,攻擊者將能夠獲取使用者帳戶和密碼,並在不知情的情況下將其輸入到此類虛假網站上。 這不是 DNS 隧道,而是駭客控制 DNS 伺服器的另一個不幸後果。