DNS網域劫持,可以影響所有網站
由於這個漏洞最主要的問題是發生在DNS本身的設計上,這也使得所有的網站都有可能受到此一漏洞的影響。DNS全名是(Domain Name Service),是負責網址轉譯的機制,將網址轉譯為電腦可以識別的數字位址。舉例來說,使用者如果在瀏覽器上輸入一串「www.xxx.tw」的網址,透過DNS轉譯,會成為像「192.168.255.255」這樣的IP位址,讓伺服器和終端電腦可以識別,把使用者的流量導到正確的網站。
Dan Kaminsky發現,攻擊者可以用猜的。攻擊者只要在真的DNS伺服器發出回應給暫存DNS伺服器之前,發出大量的UDP封包,逐號猜測TXID,猜中了,就能假冒成回應查詢的DNS伺服器,劫持網域,然後就能為所欲為了。以16位元的長度來計算,這代表每一個攻擊者發出的偽造UDP回應,都有6萬 5,335分之1的機會猜中(但實際上,如果DNS伺服器使用固定的連接埠,則攻擊者成功的機會就更高)。也因為這是利用DNS設計上的漏洞,無論暫存 DNS伺服器使用的是哪一種DNS伺服器軟體,多數都會受到這種攻擊的影響。