DNS

NXNSAttack

The NXNSAttack is a new vulnerability that exploits the way DNS recursive resolvers operate when receiving NS referral response that contains nameservers but without their corresponding IP addresses (i.e., missing glue-records).

DNS Cache Poisoning

DNS cache poisoning je bezpečnost nebo integritu dat kompromis v Domain Name System (DNS). Kompromis nastává, když se data zavádí do DNS jméno serveru 'cache databáze je, že nepocházejí z autoritativních DNS zdrojů. To může být záměrný pokus o upraveného útok na jméno serveru. To může také být nezamýšlený důsledek chybným DNS cache nebo z nesprávného návrhu softwaru aplikací DNS.

DNS rebinding

DNS převazba je formou počítačového útoku . V tomto útoku, škodlivý webové stránky způsobuje návštěvníkům spuštění skriptu na straně klienta , který napadá počítače jinde v síti. Teoreticky, politika stejného původu zabraňuje tomuto od události: client-side skripty jsou povoleny pro přístup k obsahu na stejném hostiteli, který sloužil skript pouze. Porovnání doménových jmen je nezbytnou součástí prosazování této politiky, takže DNS převazba obchází tuto ochranu tím, že zneužívají Domain Name System (DNS).

DNS spoofing

DNS spoofing (nebo mezipaměti otravy DNS ) je počítačový hacking útok, kdy jsou data vložena do Domain Name System (DNS) název serveru s mezipaměti databáze , což je název serveru se vrátit nesprávnou adresu IP , přesměrování provozu na jiný počítač ( často útočníka).

DNS hijacking

DNS únos nebo přesměrování DNS je praxe rozvracení rozlišení Domain Name System (DNS) dotazy. Toho lze dosáhnout tím, malware, který potlačí počítače TCP / IP konfiguraci poukázat na tuláka serveru DNS pod kontrolou útočníka, nebo prostřednictvím modifikace chování důvěryhodného serveru DNS tak, že to není v souladu s internetovými standardy.

DNS cache poisoning

DNS spoofing (nebo mezipaměti otravy DNS ) je počítačový hacking útok, kdy jsou data vložena do Domain Name System (DNS) název serveru s mezipaměti databáze , což je název serveru se vrátit nesprávnou adresu IP , přesměrování provozu na jiný počítač ( často útočníka).

Domain hijacking

Doména únos nebo domény krádež je akt změny registraci doménového jména bez svolení jeho původního žadatele o registraci.

DNS Amplification Attack

Domain Name Server (DNS), zesílení útoku je populární forma distribuované odmítnutí služby (DDoS), který se opírá o využívání veřejně dostupných open DNS servery zahltit systém oběť s provozem odezvy DNS.

DNS Flood

DNS povodeň je druh Distributed Denial of Service ( DDoS ) útok, ve kterém útočník zaměřuje na jeden či více Domain Name System (DNS) serverů, které patří do dané oblasti, se snaží bránit řešení záznamů o prostředku této oblasti a jeho dílčích oblastí , DNS servery jsou "plán" na internetu, pomáhat Žadatelé najít servery, které hledají. DNS zóna je zřetelný část doménového jména prostoru v Domain Name System (DNS). Pro každou zónu, administrativní odpovědnost je přenesena do jednoho clusteru serverů.

Distributed Reflection DoS attack

•Combines Reflection and Amplification •Uses third-party open resolvers in the Internet (unwitting accomplice) •Attacker sends spoofed queries to the open recursive servers •Queries specially crafted to result in a very large response

TCP SYN floods

Uses the 3-way handshake that begins a TCP connection •Attacker sends spoofed SYN packets with the source IP address of bogus destinations •The server sends SYN-ACKs to these bogus destinations •It never receives acknowledgement back from these destinations and the connections are never completed •These half-opened connections exhaust memory on the server

DNS tunneling

Uses DNS as a covert communication channel to bypass firewall •Attacker tunnels other protocols like SSH, TCP or Web within DNS •Enables attackers to easily pass stolen data or tunnel IP traffic without detection •A DNS tunnel can be used for as a full remote control channel for a compromised internal host. •Also used to bypass captive portals to avoid paying for Wi-Fi service

Basic NXDOMAIN attack

•The attacker sends a flood of queries to a DNS server to resolve a non-existent domain/domain name. •The recursive server tries to locate this non-existing domain by carrying out multiple domain name queries but does not find it. •In the process, its cache is filled up with NXDOMAIN results.

Phantom Domain attack

“Phantom” domains are setup as part of attack •DNS resolver tries to resolve multiple domains that are phantom domains •These phantom domains may not send responses or they will be slow

Random subdomain attack

•Infected clients create queries by prepending randomly generated subdomain strings to the victim’s domain. E.g. xyz4433.yahoo.com •Each client may only send a small volume of these queries to the DNS recursive server •Harder to detect •Multiple of these infected clients send such requests

Domain lock-up attack

•Resolvers and domains are setup by attackers to establish TCP-based connections with DNS resolvers  •When DNS resolver requests a response, these domains send “junk” or random packets to keep them engaged  •They also are deliberately slow to respond to requests keeping the resolvers engaged. This effectively locks up the DNS server resources.

Botnet-based attacks from CPE devices

•Random Subdomain attacks that use botnets to target all traffic to one site or domain •Attack involves compromised devices like CPE switches, routers •Supplied by ISPs •Supplied by Customer •These malware infected CPE devices form botnet to send multiple DDoS traffic to say xyz123.yahoo.com