首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >DNS欺骗在攻击结束后将IP保存到域名,有办法阻止吗?

DNS欺骗在攻击结束后将IP保存到域名,有办法阻止吗?
EN

Security用户
提问于 2016-10-17 03:56:44
回答 2查看 318关注 0票数 0

据我所知,在域名通过DNS www.example.com解析为10.10.10.10解析为特定IP后,此缓存将保存在一台计算机中的内存中,大约5分钟。(注:如果我错了,请纠正我)

所以,当我DNS欺骗计算机解析www.whatevs.com到我的网站的IP克隆运行在我的本地apache服务器: 192.168.1.5。然后它做它所做的,它就完成了。但是,问题是在攻击结束后,我停止了DNSSpoofing,计算机将www.whatevs.com保存到192.168.1.5上一段时间,然后再运行DNS解析查找来解决真正的IP。有没有人知道如何通过让计算机丢失缓存来阻止这种情况,或者忘记www.whatevs.com's伪造的IP地址,所以必须重新解决它?谢谢!

EN

回答 2

Security用户

发布于 2017-01-23 03:25:02

DNS TTL用于决定要在本地机器上缓存条目多长时间。为较小的TTL (DNS服务器/响应程序这样做)做广告,以便在配置的时候刷新条目:-)

试一试。这很有趣。

祝好运。

票数 1
EN

Security用户

发布于 2016-10-17 04:11:44

它不是计算机的RAM,它是存放这些信息的DNS缓存,它一直保存到过期。我相信默认的(在Windows上)是1个天

若要更早地清除它,请运行(在受害者计算机上):

  • Windows:ipconfig /flushdns
  • Linux (各种,针对特定版本的谷歌)
  • OSX - sudo dscacheutil -flushcache;sudo killall -HUP mDNSResponder

注意:如果需要的话,不要忘记清除任何上游DNS服务器上的DNS缓存。

票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/139934

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档