如何截获DNS请求并转发

raiky 2016-08-22 10:38:50
想实现如下功能:对于DNS请求进行截获并解析,然后将DNS请求转发到真正的DNS服务器上,如何实现?
...全文
1030 4 打赏 收藏 转发到动态 举报
写回复
用AI写文章
4 条回复
切换为时间正序
请发表友善的回复…
发表回复
oyljerry 2016-08-22
  • 打赏
  • 举报
回复
通过winpcap等来本机抓包等,DNS是UDP包,然后修改它的内容等
赵4老师 2016-08-22
  • 打赏
  • 举报
回复
赵4老师 2016-08-22
  • 打赏
  • 举报
回复
raiky 2016-08-22
  • 打赏
  • 举报
回复
引用 2 楼 oyljerry 的回复:
通过winpcap等来本机抓包等,DNS是UDP包,然后修改它的内容等
我不是在本机上,是想建个服务器,然后将DNS请求到这个机器上,解析DNS包然后再转发到正常的DNS服务器上
网络安全策略研究(一)全文共2页,当前为第1页。网络安全策略研究(一)全文共2页,当前为第1页。网络安全策略研究(一) 网络安全策略研究(一)全文共2页,当前为第1页。 网络安全策略研究(一)全文共2页,当前为第1页。 摘要]当前网络系统的安全性和可靠性开始成为世界各国共同关注的焦点。计算机网络安全不仅影响了网络稳定运行和用户的正常使用,还有可能造成重大的经济损失,威胁到国家安全。文章分析了几种常见的网络入侵方法以及在此基础上探讨了网络安全的几点策略。 关键词]网络安全计算机网络入侵检测 引言 计算机网络是一个开放和自由的网络,它在大大增强了网络信息服务灵活性的同时,也给黑客攻击和入侵敞开了方便之门。不仅传统的病毒借助互联网加快了其传播速度并扩大了其传播范围,而且各种针对网络协议和应用程序漏洞的新型攻击方法层出不穷。这些黑客把先进的计算机网络技术,当成一种新式犯罪工具和手段,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且会威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。近年来,网络系统的安全性和可靠性开始成为世界各国共同关注的焦点。文章分析了几种常见的网络入侵方法以及在此基础上探讨了网络安全的几点策略。 一、常见的几种网络入侵方法 由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。这种开放性使黑客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中传播。同时,计算机网络还有着自然社会中所不具有的隐蔽性:无法有效识别网络用户的真实身份;由于互联网上信息以二进制数码,即数字化的形式存在,所以操作者能比较容易地在数据传播过程中改变信息内容。计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层出不穷,这使网络安全问题与传统的各种安全问题相比面临着更加严峻的挑战,黑客们也正是利用这样的特征研发出了各种各样的攻击和入侵方法: 1.通过伪装发动攻击 利用软件伪造IP包,把自己伪装成被信任主机的地址,与目标主机进行会话,一旦攻击者冒充成功,就可以在目标主机并不知晓的情况下成功实施欺骗或入侵;或者,通过伪造IP地址、路由条目、DNS解析地址,使受攻击服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。 2.利用开放端口漏洞发动攻击 利用操作系统中某些服务开放的端口发动缓冲区溢出攻击。这主要是由于软件中边界条件、函数指针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。 3.通过木马程序进行入侵或发动攻击 木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植入到目标主机中,计算机就成为黑客控制的傀儡主机,黑客成了超级用户。木马程序可以被用来收集系统中的重要信息,如口令、账号、密码等。此外,黑客可以远程控制傀儡主机对别的主机发动攻击,如DDoS攻击就是大量傀儡主机接到攻击命令后,同时向被攻击目标发送大量的服务请求数据包。 4.嗅探器和扫描攻击 嗅探器是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变网络安全策略研究(一)全文共2页,当前为第2页。网络安全策略研究(一)全文共2页,当前为第2页。得不容易被发现。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,作为实施下一步攻击的前奏。 为了应对不断更新的网络攻击手段,网络安全技术也经历了从被动防护到主动检测的发展过程。主要的网络安全技术包括:防火墙、VPN、防毒墙、入侵检测、入侵防御、漏洞扫描。其中防病毒、防火墙和VPN属早期的被动防护技术,入侵检测、入侵防御和漏洞扫描属主动检测技术,这些技术领域的研究成果已经成为众多信息安全产品的基础。 二、网络的安全策略分析 早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。主要的网络防护技术包括: 1.防火墙 防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过
电脑网络安全综述 学生:李嘉伟 学号: 院系:信息工程学院 指导教师:夏峰 二零一三年十月 [摘要] 随着电脑网络技术的快速发展,网络安全日益成为人们关注的焦点。本文分析了影响网 络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强电脑网络安全提出了 针对性的建议。 [关键词] 电脑网络;安全;管理;技术;加密;防火墙 一.引言 电脑网络是一个开放和自由的空间,但公开化的网络平台为非法入侵者提供了可乘之机 ,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户的正 常使用,造成重大经济损失,而且还可能威胁到国家安全。如何更有效地保护重要的信 息数据、提高电脑网络的安全性已经成为影响一个国家的政治、经济、军事和人民生活 的重大关键问题。本文通过深入分析网络安全面临的挑战及攻击的主要方式,从管理和 技术两方面就加强电脑网络安全提出针对性建议。 二.正文 1.影响网络安全的主要因素 [1] 电脑网络安全是指"为数据处理系统建立和采取的技术和管理的安全保护,保护电脑硬件 、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏"。电脑网络所面临的威胁是 多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主 要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户 安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络 安全带来威胁。二是人为的恶意攻击。这也是目前电脑网络所面临的最大威胁,比方敌 手的攻击和电脑犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它 以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网 络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对 电脑网络造成极大的危害,并导致机密数据的泄漏。三是网络软件的漏洞和"后门"。任 何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。 绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外 ,软件公司的编程人员为便于维护而设置的软件"后门"也是不容无视的巨大威胁,一旦 "后门"洞开,别人就能随意进入系统,后果不堪设想。 [2] 由于电脑网络的开放性、互连性等特征,致使网络为病毒、黑客和其他不轨的攻击 提供时机,所以研究电脑网络的安全以及防范措施是必要的,这样才能确保网络信息的 保密性、安全性、完整性和可用性。电脑网络应用中常见的安全问题主要有以下六种形 式。 系统漏洞。由于任何一个操作系统和网络软件在设计上存在缺陷和错误,这就成为 一种不安全的隐患,一些恶意代码会通过漏洞很容易进入电脑系统对主机进行攻击或控 制电脑。 欺骗技术攻击。 通过欺骗路由条目、IP地址、DNS解析地址,使服务器无法正 常响应这些请求或无法区分这些请求来攻击服务器,从而造成缓冲区资源阻塞或死机; 或者通过将局域网中的某台电脑设置为网关IP地址,导致网络中数据包转发异常而使某 一网段无法访问。例如局域网中ARP攻击包问题。 非法访问。指未经授权使用网络资源 或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法 用户以未授权的方式进行操作。 利用TCP/IP 协议上的某些不安全因素。目前广泛使用TCP/IP 协议存在大量安全漏洞,如通过伪造数据包进行,指定源路由〔源点可以指定信息包传 送到目的节点的中间路由〕等方式,进行APR 欺骗和IP 欺骗攻击。 病毒破坏。利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或让 服务器充满大量垃圾信息,导致数据性能降低。 网络管理缺陷问题。 如果管理不严格 ,网络安全意识不强,都会对网络安全造成威胁,如用户名和口令设置不妥,重要机密 数据不加密,数据备份不及时,用户级别权限划分不明确或根本无级别限制,就容易导 致病毒、黑客和非法受限用户入侵网络系统。 [3][4] 3.1 加强网络安全教育和管理 [5] 对工作人员结合硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工 作人员的安全观念和责任心;加强业务、技术的培训,提高操作技能;教育工作人员严 格遵守操作规程和各项保密规定,防止人为事故的发生。此外,为了保障网络能够安全 运行,我们还应该制定完善的管理措施,建立严格的管理制度,完善法规、法律,提高 人们对网络安全的认识,加大对电脑犯罪的法律制裁。 3.2 运用数据加密技术 [6] 数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息 的真实内容的一种技术手段。数据加密技术按作用不同可分为数据存储、数据传输、数 据完整性的鉴别,以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据 丧失为目的,可分为密文存储和存

18,355

社区成员

发帖
与我相关
我的任务
社区描述
VC/MFC 网络编程
c++c语言开发语言 技术论坛(原bbs)
社区管理员
  • 网络编程
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧