据我所知,在域名通过DNS www.example.com解析为10.10.10.10解析为特定IP后,此缓存将保存在一台计算机中的内存中,大约5分钟。(注:如果我错了,请纠正我)
所以,当我DNS欺骗计算机解析www.whatevs.com到我的网站的IP克隆运行在我的本地apache服务器: 192.168.1.5。然后它做它所做的,它就完成了。但是,问题是在攻击结束后,我停止了DNSSpoofing,计算机将www.whatevs.com保存到192.168.1.5上一段时间,然后再运行DNS解析查找来解决真正的IP。有没有人知道如何通过让计算机丢失缓存来阻止这种情况,或者忘记www.whatevs.com's伪造的IP地址,所以必须重新解决它?谢谢!
发布于 2017-01-23 03:25:02
DNS TTL用于决定要在本地机器上缓存条目多长时间。为较小的TTL (DNS服务器/响应程序这样做)做广告,以便在配置的时候刷新条目:-)
试一试。这很有趣。
祝好运。
https://security.stackexchange.com/questions/139934
复制相似问题