描述
敌人截获流量和故意滴DNS请求基于内容请求中。通过这种方式,对手能否认特定服务或内容的可用性用户即使IP地址改变了。
先决条件
这种攻击需要在路径的能力进行深层数据包检测装置,可以将有针对性的流量和/或连接。 |
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
缓解措施
硬编码的备用DNS服务器应用程序中 |
避免依赖DNS |
包括“主机文件“/应用程序中的IP地址。 |
确保最佳实践对通信通道的保护。 |
使用Tor .onion域支持 |
例子,实例
基于完整的URL过滤:基于请求的URL过滤。 基于字符串URL过滤:基于过滤使用特定的字符串包含在请求的URL。 |
引用
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2017-01-12
(版本2.9) |
谢 |
|
|
修改 |
修改日期 |
修饰符 |
组织 |
2019-04-04
(版本3.1) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns Related_Weaknesses |
2020-12-17
(版本3.4) |
CAPEC内容团队 |
manbetx客户端首页 |
更新的措施之一 |
|