万字长文给“DNS”带绿帽[转]

DNS报文[转]

一篇很棒的文章,学习了

来源[程序员小贱][https://mp.weixin.qq.com/s/EHDBFr2e8iAfgHLfEqJnmw]

截屏2020-06-22 上午9.51.10

基础结构部分

DNS报文基础部分为DNS首部。其中包含了事务ID,标志,问题计数,回答资源计数,回答计数,权威名称服务器计数和附加资源记录数。

  • 事务ID:报文标识,用来区分DNS应答报文是对哪个请求进行响应
  • 标志:DNS报文中标志字段
  • 问题计数:DNS查询请求了多少次
  • 回答资源记录数:DNS响应了多少次
  • 权威名称服务器计数: 权威名称服务器数目
  • 附加资源记录数: 权威名称服务器对应IP地址的数目

基础结构中的标志字段细分如下:

截屏2020-06-22 上午9.56.14
  • QR(Response):查询请求,值为0;响应为1
  • Opcode:操作码。0表示标准查询;1表示反向查询;2服务器状态请求
  • AA(Authoritative):授权应答,该字段在响应报文中有效。通过0,1区分是否为权威服务器。如果值为 1 时,表示名称服务器是权威服务器;值为 0 时,表示不是权威服务器。
  • TC(Truncated):表示是否被截断。当值为1的时候时,说明响应超过了 512字节并已被截断,此时只返回前512个字节。
  • RD(Recursion Desired):期望递归。该字段能在一个查询中设置,并在响应中返回。该标志告诉名称服务器必须处理这个查询,这种方式被称为一个递归查询。如果该位为 0,且被请求的名称服务器没有一个授权回答,它将返回一个能解答该查询的其他名称服务器列表。这种方式被称为迭代查询。
  • RA(Recursion Available):可用递归。该字段只出现在响应报文中。当值为 1 时,表示服务器支持递归查询。
  • Z:保留字段,在所有的请求和应答报文中,它的值必须为 0。
  • rcode(Reply code):通过返回值判断相应的状态。
    • 当值为0时,表示没有错误;
    • 当值为1时,表示报文格式错误(Format error),服务器不能理解请求的报文;
    • 当值为2时,表示域名服务器失败(Server failure),因为服务器的原因导致没办法处理这个请求;
    • 当值为3时,表示名字错误(Name Error),只有对授权域名解析服务器有意义,指出解析的域名不存在;
    • 当值为4时,表示查询类型不支持(Not Implemented),即域名服务器不支持查询类型;
    • 当值为5时,表示拒绝(Refused),一般是服务器由于设置的策略拒绝给出应答,如服务器不希望对某些请求者给出应答。

问题部分

该部分是用来显示DNS查询请求的问题,其中包含正在进行的查询信息,包含查询名(被查询主机名字)、查询类型查询类

  • 查询名:一般为查询的域名,也可能是通过IP地址进行反向查询
  • 查询类:地址类型,通常为互联网地址为1
  • 查询类型:查询请求的资源类型。常见的如果为A类型,表示通过域名获取IP。具体如下图所示:
c187086ada37460292cc51abcc9ba4d9

资源记录部分

资源记录部分包含回答问题区域,权威名称服务器区域字段、附加信息区域字段。

4c6ed1fd6a1e35054206c1cc32a789e3
  • 域名:所请求的域名
  • 类型:与问题部分查询类型值一直
  • 类:地址类型,和问题部分查询类值一样
  • 生存时间:以秒为单位,表示资源记录的生命周期
  • 资源数据长度:资源数据的长度
  • 资源数据:按照查询要求返回的相关资源数据

DNS解析详解

DNS核心系统

  • 根域名服务器(Root DNS Server):大哥,管理顶级域名服务并放回顶级域名服务器IP,比如”com”,”cn”
  • 顶级域名服务器(Top-level DNS Server):每个顶级域名服务器管理各自下属,比如com可以返回baidu.com域名服务器的IP
  • 权威域名服务器(Authoritative DNS Server):管理当前域名下的IP地址,比如Tencent.com可以返回www.tencent.com的IP地址
1f2ce61e7f0729c89e9bb47f2ad7be89

举个例子,假设我们访问”www.google.com"

  • 访问根域名服务器,这样我们就会知道”com”顶级域名的地址
  • 访问”com”顶级域名服务器,可知道”google.com”域名服务器的地址
  • 最后方位”google.com”域名服务器,就可知道”www.google.com"的IP地址

目前全世界13组根域名服务器还有上百太镜像,但是为了让它能力更强,处理任务效率更高,尽量减少域名解析的压力,通常会加一层”缓存”,意思是如果访问过了,就缓存,下一次再访问就直接取出,也就是咱们经常配置的”8.8.8.8”等。

操作系统中同样也对DND解析做缓存,比如说曾访问过”www.google.com",

其次,还有我们熟知的hosts文件,当在操作系统中没有命中则会在hosts中寻找。

这样依赖,相当于有了DNS服务器,操作系统的缓存和hosts文件,能就近(缓存)完成解析就好,不用每次都跑到很远的地方去解析,这样大大减轻的DNS服务器的压力。

ed4889173c27b87a3793de60bb5fcb9f

举个例子,假设我们访问www.qq.com

DNS全局负载均衡

这里主要分享DNS(GSLB)的全局负载均衡。不是所有的互联网服务都适用于GSLB。

全局负载均衡采用的主要技术是智能DNS,它综合多种不同的策略(比如根据地理位置或者根据繁忙程度的权重)将客户访问的域名解析到不同的线路上。

开启介绍之前,再一次复习下DNS中A记录和NS记录。

A记录

A记录是名称解析的重要记录,它用于将特定的主机名映射到对应主机的IP地址上。你可以在DNS服务器中手动创建或通过DNS客户端动态更新来创建。

NS记录

NS记录此记录指定负责此DNS区域的权威名称服务器。

两者区别

A记录直接给出目的IP,NS记录将DNS解析任务交给特定的服务器,NS记录中记录的IP即为该特定服务器的IP地址。

在全局负载均衡解决方案中,NS记录指向具有智能DNS解析功能的GSLB设备,通过GSLB设备进行A记录解析。为了保证高可用,如果为多地部署GSLB,则均配置记录。另外,GSLB设备还会对所在的后端服务器公网IP进行健康检查,其结果通过自有协议在不同的的GLSB设备间同步。解析的步骤如下图:

9e157db259fda254072492ebe2939b7a
  • 用户给本地DNS服务器发送查询请求,如果本地有缓存直接返回给用户,否则通过递归查询获得名服务商商处的授权DNS服务器
  • 授权服务器返回NS记录给本地DNS服务器。其中NS记录指向一个GSLB设备接口地址
  • GSLB设备决策最优解析结果并返回A记录给本地DNS服务器。
  • 本地服务器将查询结果通过一条A记录返回给用户,并缓存这条记录。

抓包瞅瞅

使用工具为wireshark,访问www.baidu.com

fd38fd53f041a170fd6842495c1385a3

分析DNS请求帧,如下图所示:

8e6c86a53c0f2137fffca48890f0fe8d

从上图我们可知道请求计数为1,请求的域名为dss0.bdstatic.com。

分析DNS响应帧:

61dac881c7dd02c715592856ba3d4961

从响应头可以知道,问题计数为1,正好对应请求帧1个问题。回应了2个问题。分别为:

50e996c5dddc0e9032f2c0bd604823ae 0c0cf33a1c4fa0c37104fed07539e1e0

从上图可以得出当前共有13个权威域名服务器,当然每一个的服务器地址不同,其中类型为NS代表权威域名服务器服务器。

访问浏览器

用IP地址访问浏览器

  • 打开chrome浏览器,输入IP
  • 三次握手建立连接
  • 建立连接以后HTTP开始工作,通过TCP发送一个”GET / HTTP/1.1”,服务端给予回应
  • 解析请求,根据HTTP协议规定解析,看看那浏览器想干啥
  • 哦,原来你想获取我的视频呀,那我读出来拼接为HTTP格式给你,回复”HTTP/1.1 200 OK”
  • 作为浏览器回复一个TCP的ACK表示确认
  • 浏览器收到响应数据后,需要使用相应的引擎进行渲染,将更好的页面展现给用户

使用域名访问浏览器

URL到网页展示的完整流程:

f17cd151f5e61a25859de4e4a99be97b

用户输入

在地址栏输入相应的内容,如果为关键字,如果直接输入搜索内容,浏览器默认引擎会合成为URL,如果符合URL规则,加上协议合成完整URL,回车就会出现加载页面,也就是等待提交文档的阶段。

URL请求过程

此时浏览器进程将URL通过进程间通信的方式发送给网络进程,开启真正的请求流程。注意了,网络进程这里也有缓存,它会现在本地缓存查看是否缓存了资源,如果有则直接返回。如果没有,那就需要DNS解析获取服务器IP地址(HTTPS还少不了TLS连接)

此时使用IP和服务器建立三次握手。连接成功开始构造请求头等信息。

服务器收到请求信,根据请求信息生成响应信息给网络进程。然后开始解析响应头内容。如果返回值为302/301,说明需要跳转到其他URL,如果为200则继续处理该请求。

URL的请求数据类型多种,对于浏览器而言是怎么区分的呢?

这个时候就必须强调下Content-type了,因为他明确服务器返回响应体数据属于什么类型,此时的浏览器也会根据Content-type对决定响应体是什么内容。

进入渲染阶段

通常情况下,当前多进程架构的浏览器对于每一个页面都有一个渲染进程,前提是如果从X页面打开Y页面,x和y属于同一个”站点”(使用相同的协议和根域名),此时y页面会复用x页面,否则y页面会单独对应一个渲染进程

提交阶段

渲染进程收到浏览器进程的”提交文档”后,通过和网络进程使用”管道“的方式通信。一旦这些文档数据传输完成,渲染进程就会告诉浏览器进程”确认提交”,此时浏览器进程收到”确认提交”就会更新地址栏的URL,历史状态等,这就是为什么当我们在地址栏输入地址信息后需要加载一小会儿到另一个页面。

渲染阶段

文档提交以后,此时就需要使用js,css等美化页面,并通过构建DOM树等让用户有更好的使用体验。

DNS劫持

到这里我们至少知道了DNS可以将域名映射为IP,并且知道了使用了多种缓存方案来减少DNS访问的压力。那么DNS一旦出错,很可能将域名解析到其他IP地址,这样我们也就无法正确访问网页(PS是不是有的时候发现开启不了网页但是qq等可以使用,很可能就是DNS搞鬼了哟)。

35d9861bd89a3b600d0013b295a7f192

利用DNS服务器进行DDOS攻击

什么是DDOS,我们应该知道SYN Flood,是一种DoS(拒绝服务攻击)与DDOS(分布式拒绝服务攻击的方式),利用大量的伪造TCP请求让被攻击方资源榨干。

d1ad3a310eef2867e7084f406e4e579e

我们假设攻击者已经知道了攻击者IP(如果需要了解这一部分内容,可以去搜索主动被动信息搜集/sodan等关键字),此时攻击者使用此地址作为解析命令的源地址,当DNS请求的时候返回恰巧也是被攻击者。此时如果足够多的请求(群肉鸡)就很容易使网络崩溃。

缓存感染

我们已经知道了在DNS查询过程中,会经过操作系统的缓存,hosts文件等,如果将数据放入有漏洞的服务器缓存中,当进行DNS请求的时候,就会将缓存信息返回给用户,这样用户就会莫名访问入侵者所设置的陷阱页面中。

DNS信息劫持

在这里首先思考,在TCP/IP协议栈中,三次握手中的序列号到底什么意思?

其功能之一就是避免伪装数据的插入。我们知道,如果我们知道DNS报文中的ID,我们就可以知道这个ID请球员位置。作为攻击者,会通过旁路监听客户端和服务端的会话,拿到DNS中的ID,此时相当于在DNS服务器之前拿到ID,伪装DNS服务器回复客户端,引导客户端访问恶意的网站。

小技巧

电脑小故障

比如qq可用但是浏览器就是不好使

方法2:修改路由器password

保护域名 / 尽量避免攻击

  • 备份策略。一般至少会使用两个域名,一旦其中一个被攻击,用户可以通过另一个访问
  • 随时留意域名注册中的电子邮件
  • 保存好所有权信息(比如账单记录,注册信息等)
  • 随时关注安全补丁

本文涉及的高频面试题

  • 讲讲DNS原理
  • 进程与线程
  • 递归查询和递归查询区别
  • DNS解析流程
  • chrome架构演变
  • ELF是什么,数据段,代码段,全局变量等分别存放在哪儿
  • DNS劫持
  • 描述下DDOS与DOS攻击
  • 使用IP地址访问web服务器
  • 使用域名访问web服务器过程
  • 可重定位什么意思?
  • 静态库与动态库的区别
  • 进程与线程间共享数据